XKungfoo2014安全会议全程纪实

2014-04-22 1131845人围观 ,发现 39 个不明物体 活动

PPT下载地址(update20140424)

链接: http://pan.baidu.com/s/1jG5JHvo 密码: 2pfm

2014年4月16-17日,北京华永兴安科学技术有限公司承办的XKungfoo2014上海举行,会议有来自各行各业的安全从业人员参加,并有许多重量级人物演讲等。FreeBuf作为独家官方合作媒体全程微博直播(@黑客与极客live)会议纪实。
xKungfoo 是XCon组委会组织主办的中国人自己的安全技术讨论会议。xKungfoo专注于现今流行的安全技术话题,以及深入的黑客和防护技术讨论,演讲者与参会者必须为中国人。仅面向国内广大安全技术和黑客技术爱好者召开,力争为国内安全技术爱好者提供一个可以轻松参与的交流平台。
会议于第一天上午开始,Fb小编早早来到了会场:

技术会议没有华丽的开幕,第一个议题是苑登凯的 Android系统BOOT分区病毒检测与清除

他先讲了android系统的启动机制,然后普及了下安卓系统病毒的特征,最后步入正题讲boot分区病毒检测和清楚的方法

第二个议题是freebuf团队成员Mystery分享的《如何抵御新型APT攻击,像个黑客一样思考

他先讲了APT相关的特征和发展现状,然后用自己进行过的apt测试讲解apt相关的技术和影响
然后是休息和讨论时间,大家还沉浸在刚刚的话题中的时候,潜伏鹰大牛分享的 面向小型团队的易构木马集群敏捷管控技术与实践 开始了

他结合自己多年来实践分享的内容,有够幽默而且全是干货。
上午的分享完毕,午饭看上去很丰盛,其实确实挺丰盛

短暂的休息过后我们看到了早早来到现场的keen团队成员。

keen team的方家弘和聂森二人组带来了窥探安卓内核的分享

两位同学交替演讲,灰常有激(基)情地给我们分享如何自动化的挖掘内核漏洞,二进制神马的果然酷爆了。

然后再来两张靓照~

然后是CNNVD的同学康凯分享的,IE高级漏洞利用

他通过实例讲解了IE漏洞的利用过程,并且超出IE扩展了很多相关的知识。

会议临时增设议题,上海墨贝网络安全研究员赵帅分享的,Android恶意app检测现状

主要介绍了目前安卓app木马主要的检测技术,分析了其存在的问题,以及现在app威胁的现状,还对未来的app木马检测方式进行了预测。
第一天的议题结束,小编和FB的小伙伴们腐败之后,第二天又早早地来到了会场。
第二天的议题开始,第一个是 彭洲 分享的 基于安卓本地二进制文件的病毒技术研究

主要内容是安卓系统二进制文件感染的技术以及so文件保护壳基本思路和实现,他分享了安卓so文件的通用感染思路。
第二个议题是来自绿盟的 兰宇识 分享的 xspa结合struts2漏洞攻击内网

他通过一个利用xspa来实现xp上ie8的溢出,获取目标权限的案例讲解相关的内容。

对此Freebuf也曾有详细的介绍,细节请戳:

www.freebuf.com/articles/web/20407.html

上午的最后一场是来自安恒信息徐礼分享的 14天学会漏洞挖掘

通过一个14天学习漏洞挖掘的Plan,他列举并讲解了漏洞挖掘相关的知识及工具等。
下午的第一场是神秘嘉宾HexFF带来的支付宝安全体系研究

他从三个不同角度分析了支付宝支付体系及其缺陷,并提出了改善的建议。

第二场是来自瀚海源的Cstring 分享的二进制漏洞挖掘分享

他分享了如何定位攻击界面,以及定位相关处理点, 通过一些技巧, 快速定位漏洞的原因与触发点等

然后是讨论环节,大家对自己感兴趣的议题提出问题并进行了讨论:

然后进行了幸运者抽奖,特等奖是Xcon明年的入场邀请。演讲者亲自抽取的有木有

xkunfoo2014至此圆满结束,期待明年再见!

最后,奉上freebuf成员mystery为这次演讲特别准备的APT攻击科普视频:

视频地址:http://v.youku.com/v_show/id_XNjk5MzczMDc2.html

这些评论亮了

  • apt, hehe...安全人员挖掘出0day,再去卖给所谓的"国家队"去搞入侵,然后安全人员再站出来说,这种这种是apt攻击..我们的设备可以防的..再去给普通企业机构去做演讲,你只要花xxx人民币,我们就可以给你防护...呵呵.. 在这个上面上...那些搞"apt"的大牛们,充当的是新闻工作者的角色,你去问问总参情报部、国家安全部情报处、总后勤部情报处,每年真正靠网络获取到的有用情报有多少,每年工作人员拿钱、明星,加策反搞到的情报又有多少,足可以把那些拿apt当噱头的企业和个人击的粉碎,台湾黑客大会讲apt,中国大会还是讲apt,而国外的每次黑客大会都能爆出一些新技术,亮点之类的,说白了,每次都会有人提APT是为什么,原因就是有了APT才有钱,黑客安全研究员把漏洞卖出去,得一笔钱,拿着漏洞搞攻击的人,攻击成功了,又得一笔钱,组织攻击的人拿到了攻击成果交到相关局、研究所、又得一笔钱,相关机构把得到的成果加工做成产品展示,上面的人看见了,又得一笔,黑客研究员就职的企业看见了拿着漏洞搞攻击人的新闻,把新闻加以宣传,相关企业害怕了,买了黑客研究员公司的产品,又得一笔钱,这也证实了那句话,没有安全就没有不安全,相关企业看到的是光鲜亮丽的研究员门宣传着攻击案例,不知道的是这些攻击有很大一部分都是他们造成的,一边背后干着漏洞,数据买卖的事情,一边又大言不惭的对外宣称我们拒绝黑产(这是说的那些只是那些虚伪的人)中国多些像yuangege,keep,flashsky,tk,mj0011,vx,alert7,zhangbing, 这样的人,少些搞web渗透的人,才能跟上国外安全发展的脚步
    )85( 亮了
  • PPT 回复
    no ppt you say a J8
    )13( 亮了
  • yyyy3333 回复
    Mystery 好帅呀 …… 结婚了吗 姐夫?
    那个穿迷彩服的小哥是不是撸多了 。。。
    )7( 亮了
  • @CoTea 总参谋部有情报处,国安部也有情报处。 恰好相反,木有国家队.... 总参情报处基本不搞实战,主要搞分析,分情报处xx分部,分部下面分xx司,以各个国家、地区和州命名,司下面分局,比如中国人民解放军总参谋部情报处xx司第xxx处、第xxx组,各个分部的建制又是和总部的建制一样,内部也分各个负责处.这是总参情报相关的架构。 国安呢,其实国安基本上就是搞搞小动作,今天跟踪几个外国使团,明天去跟踪跟踪外国来的记者,再把小本本的资料上报,最后分析的还是总参。有些黑站的,或许是出于监控的需要,地方上也会去找一些黑客,但是他们不是国家队,只是被利用的。。那总后勤部呢? 外人一听,总后勤部,那肯定是后勤物资相关了,不会跟情报扯上关系,那就大错特错了,海外卧底和境内一些海外机构的卧底上,总参和总后两家做的是最厉害的,包括现在仍然卧底再某国国防部的某少将的亲戚,负责人就是总后勤部的。 现在外面所谓的国家队,严格点说吧,算国家队(外围成员) 因为上面有这个说法,在必要的时刻动员一切可动员力量。 哥们说的没有错呀, 真是不知者无畏呀。。。
    )6( 亮了
发表评论

已有 39 条评论

取消
Loading...
css.php