KCon 2018 黑客大会

会议时间:2018年08月24日-26日
会议地点:北京市朝阳区酒仙桥路四号751D·PARK东区故事D·live生活馆
主办单位:北京知道创宇信息技术有限公司
门票类型:
  • 普通门票
门票信息:

2018年08月24日-26日

北京市朝阳区酒仙桥路四号751D·PARK东区故事D·live生活馆

¥2048

- +

扫一扫

快速订票

会议介绍 会议日程门票种类

  • KCon 黑客大会,汇聚黑客的智慧

    KCon,知道创宇出品,追求干货有趣的黑客大会。

    知道创宇是一家黑客文化浓厚的安全公司,我们乐于分享我们的成果。不仅如此,每届KCon,我们都力求给每个演讲者打造一个能尽情展示其黑客过程的平台。

    追求干货有趣是 KCon 的永恒宗旨。

  • 大会议题

    排名不分先后

    一、 PDF JS引擎交互式Fuzzing

    内容简介

    PDF文件格式及相关漏洞一直以来就是安全研究的热点。最近一段时间,我们通过改进五年前的一套fuzz框架,结合新颖的自动化测试策略,也发现了一大批Adobe Reader的安全问题。在这个议题里,我们将与大家分享相关研究思路的由来和实现机制,并详细介绍如何将交互元素引入测试中,自动化寻找那些常人难以发现的漏洞。

    演讲者

    [email protected],Palo Alto Networks Distinguished Engineer

    [email protected],Knownsec 404 Team Leader)


    二、 Chakra引擎的非JIT漏洞与利用

    内容简介

    近年来Chakra脚本引擎的JIT相关漏洞引起了大家的广泛关注。但这并不代表Chakra脚本引擎中其它的逻辑就是安全的。该议题将详细介绍一个Chakra脚本引擎的非JIT相关的漏洞,以及这个漏洞利用的详细过程。在最开始写这个漏洞利用的时候,曾一度认为其是不可用的(比如Array对象的size变大可能导致安全威胁,但是变小该如何利用呢?)。最后通过组合多种技巧,成功实现在Edge浏览器中的任意代码执行。

    演讲者

    宋凯,腾讯安全玄武实验室高级安全研究员,主要关注浏览器相关的安全研究。


    三、 数字钱包的安全性分析

    内容简介

    本议题在看雪开发者分会讲过,在本次KCon上添加了大量首次公开的新内容。在硬件钱包安全性分析新添加一些厂家,对于手机上软件钱包的安全性,我们在国内首次披露一些新的攻击手法,最后在钱包安全上提出我们的一些改进策略和意见。本议题以实战为主,分析对象都是国内外一些主流钱包,同时我们会从一些独特的视角,发掘一些有意思的研究成果。

    演讲者

    胡铭德 付鹏飞 孙浩然 (Knownsec 404 Team)


    四、 侠盗猎车——数字钥匙Hacking

    内容简介

    汽车安全话题日渐火热,汽车门禁系统的安全性尤为关注。传统车辆门禁依赖于RF控制模块,但最新TESLA Model 3淘汰了传统方式,转而使用通过智能手机进行身份验证和解锁车辆的数字钥匙系统,但特斯拉不是市场上唯一的玩家,其他主要制造商如沃尔沃和一些小型创业公司也在开发数字钥匙系统。本议题将分享针对某款数字钥匙系统的研究成果,与会者不仅可了解此类系统潜在的安全缺陷,还将知道如何绕过汽车安全研究过程中的那些坑。

    演讲者

    Kevin2600,安全研究员,Team-Trinity 小组成员,专注无线电和嵌入式系统安全研究。


    五、 智能家居安全——身份劫持

    内容简介

    本议题以如何劫持智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证,通过介绍、分析和发现天猫精灵、小米、京东微联等设备交互控制协议的安全性,最终通过“身份劫持”,实现设备和产品的任意远程控制。通过介绍国内主流智能产品和家居设备的身份穿越的各种方式,希望后续智能设备能够避免再次出现相关漏洞,避免自己的产品成为黑客入侵智能家居的入口。

    演讲者

    戴中印,百度高级安全工程师,主攻移动和IOT安全。


    六、 WASM双刃剑——机制剖析与逆向

    内容简介

    WebAssembly(WASM)是一种专为浏览器设计的新技术。它旨在定义一种可移植,大小和加载时间有效的二进制格式。作为编译目标,可以通过利用通用硬件编译,以本机速度执行 ,可在各种平台上使用,包括移动和物联网。

    在演讲中,我们将介绍WebAssembly的实现机制,运行机制,以及使用场景。与此同时,我们以使用WASM编写的挖矿木马为例,来详细介绍应该如何对这类样本进行分析。

    演讲者

    赵光远,绿盟科技安全研究员,专注样本分析,僵尸网络挖掘、分析、跟踪与接管。


    七、 工业网络安全——某款PLC远控实现

    内容简介

    此演讲主要是针对某品牌PLC做远程控制,通过对运行的PLC做隐藏的控制代码下载到PLC内,使PLC开启特殊端口,接受外部指令,从而达到可以在工业网络完成PLC内网对其他PLC的攻击和传染。直接会造成工业基础设施的瘫痪,其危害在于行为十分隐秘,不容易被工控维护人员发现,可以长期控制工业基础设施。

    演讲者

    剑思庭,罗克韦尔自动化(中国)有限公司工业安全高级技术顾问,从事工业控制安全渗透和防护。


    八、 识“黑”寻踪之内存取证

    内容简介

    本议题将主要讲述在Windows下的易失性内存RAM的取证分析,介绍如何安全获取犯罪现场的内存样本,再利用内存取证技术对取得的内存样本进行分析,获得如网络连接记录、进程表记录、注册表信息、命令执行记录等可能有助于破案的电子证据信息,继而进行各类电子证据的交叉分析,尽可能还原出犯罪情景。

    演讲者

    伍智波,广州三零卫士信息安全有限公司信息安全专家,主要为党政军单位提供渗透测试、威胁分析、应急响应等安全服务,以及网络犯罪案件技术分析工作。


    九、 网址的攻击与防御

    内容简介

    随着微博等新兴媒体的快速发展,短链接开始大面积应用到互联网的各个领域之中,而短链接的安全问题却一直被用户和厂商所忽视。本议题主要从攻击者角度入手,系统介绍短链接应用的常见算法、利用场景,攻击手法等,并且列举有短链接业务的互联网企业的实际安全问题,理论联系实际为企业的链接业务提出行之有效的防御方法。

     演讲者

    彦修,Tencent Blade Team安全工程师,负责云安全方面的工作,曾向支付宝、美团、饿了么等提交过多个严重漏洞。


    十、 如何优雅的获得ARM固件的装载基址

    内容简介

    当对固件进行反汇编时,首先要确定固件的装载基址,但目前尚无自动化方法用于定位固件的装载基址。无装载基址时,反汇编工具(如IDA Pro)无法建立有效的交叉引用。

    鉴于目前大部分嵌入式系统中的处理器为ARM类型,本人以ARM固件为研究目标,提出了两种自动化方法,分别利用二进制函数编码规律、字符串存储规律及其加载方式,计算出正确的装载基址。

     演讲者

    朱瑞瑾,博士,曾参与国家863项目、国家重点研发计划等多项科研项目,目前研究方向为软件安全、嵌入式系统安全、固件安全、逆向工程等。


    十一、 Attacking Kerberos

    内容简介

    Kerberos, Windows域环境下默认的身份验证协议。本次议题将带你全面走进Kerberos的三种子协议以及针对这三种子协议的攻击手法。

    演讲者

    [email protected] A-TEAM,360企业安全集团安全研究员。


    十二、 BGP安全之殇

    内容简介

    本议题从BGP协议基础入手,从攻防角度及当前安全现状由浅入深逐步剖析BGPv4协议信任机制、Special-Prefix、AS_PATH、TTL adjustment等属性存在的安全缺陷引入的安全攻击问题。站在攻击者角度结合现实情况进行BGP路由安全缺陷的利用,并以防御者的视角针对以上攻击从多维度用不同的方法进行检测和有效防御进行研究分享。结合近期曝出的NSA监控项目与BGP安全问题,深度剖析其千丝万缕的因果关系。希望引起国内相关行业对BGP有足够的重视和防护改进。

    演讲者

    张玉兵,360威胁情报中心高级安全研究员、资深攻防专家、安全攻防研究团队负责人,擅长Web安全、渗透测试、路由/交换攻防、APT检测、红蓝对抗。


    十三、 图像识别机器学习算法中的安全问题

    内容简介

    人工智能产品以软件和硬件形式越来越多的进入我们的工作和生活,与此同时,各种人工智能算法由于其自身特点也暴露出一定的安全问题。这些算法本身的安全问题放到各种实践场景中导致的系统误判可能造成更为严重的安全问题。本议题以图像识别为例,介绍典型算法原理,典型攻击思路与防御方法,并对防御的发展提出设想。

    演讲者

    林嵩,机器学习方向谷歌开发者专家,主要从事机器学习算法在传统行业落地实践研究和应用工作。


    十四、 智能合约开发中的安全SDLC实践

    内容简介

    本次演讲主要阐述安全的软件生命周期实践在智能合约方面的适用性,将分享从安全的软件生命周期衍生出的一些能使智能合约更加安全并能使风险最小化的做法。演讲内容包括账户密钥应如何存储、使用,形式化的安全性要求和安全测试用例,如何实现漏洞修复,开发人员应该了解的智能合约开发中可能存在的漏洞与最优安全实践,以及威胁评估等方面。

    演讲者

    Pavlo Radchuk,Hacken应用安全工程师。


    十五、 动态审计Python代码

    内容简介

    利用Python语言的特性,hook Python中危险的函数,把进入到危险函数中的关键参数打印到日志中,利用fuzzing的方法,帮助代码审计人员能快速发现Python程序中诸如命令执行,sqli,xss等漏洞,从而提高代码审计效率。

    演讲者

    聂心明,n0tr00t团队成员,亚信安全开发工程师,致力于Web安全的研究和漏洞挖掘,对代码审计,渗透测试,二进制都深有研究。


    十六、 射频攻击—从键盘钩子木马到无线键 鼠套装劫持

    内容简介

    键盘是用户在使用计算机过程中重要的输入工具,用户在使用过程中所涉及的信息绝大多数都是依托键盘来产生,因此,如果键盘一旦被攻击者监听或控制,那么个人隐私很大程度上也就暴露在了攻击者的视野当中。本议题将展示如何利用射频攻击来进行无线键鼠的监听、劫持来完成用户信息的嗅探,以及对传统和新时代下针对键盘攻击的思路和技巧进行进一步的分析,并在最后给出一些可行的应对方案和措施。

    演讲者

    石冰,信息安全专业大三在读,注册渗透测试工程师,owasp中国分会项目研究员,看雪和i春秋平台安全讲师,研究方向涉及渗透、逆向、取证等,擅长软件逆向,目前主攻密码学。


    十七、 From Grahpic Mode To God Mode: Vulnerabilities of GPU Virtualization

    内容简介

    各大虚拟化平台中,GPU的虚拟化都是一个重要的功能,不同的厂商其实现方案也有很大的差别。此次议题将以Hyper-V和VMware为例,揭示虚拟化平台是如何支持图形显示的3D加速功能的,然后从多个维度分析GPU虚拟化实现过程中的安全问题,详细剖析这些攻击面的发掘过程,并披露几个最近的真实漏洞案例。

    演讲者

    Rancho Han,腾讯湛泸实验室高级安全研究员,早年研究方向涉及恶意代码检测、漏洞利用防御、以及漏洞挖掘,最近关注虚拟化平台的安全问题。


    十八、 从OPCODE看以太坊智能合约

    内容简介

    以太坊智能合约源码审计是今年比较热门的一个研究方向,但在智能合约的发布者不主动公布源码的情况下,我们只能从区块链中获取到智能合约的OPCODE。本议题将介绍从人肉逆向OPCODE到如何编写调试器与反编译器。

    演讲者

    Hcamael,知道创宇404实验室安全研究员,Vidar-Team/Nu1L战队核心成员,主要研究方向为二进制,密码学,智能合约。

  • 票种、票价


    普通票204881前购票为1638,(不含餐)

    学生票410(限额100

    ToBeAHacker安全进阶培训:9800/两(一场培训时间为半天,费用包含餐食和培训用设备,每场限额30),81前购票为八折。