05/11

KEYNOTE

  • 11:30 - 12:00

    致辞

    Welcome to DEF CON China

    张亚勤 百度总裁
    Jeff Moss DEFCON创始人
    马杰 百度安全事业部总经理

  • 12:00 - 13:00

    用谷歌传播恶意软件

    Spreading malware with Google (Nice Quilombo)

    Fabian Cuchietti
    Gonzalo Sanchez

    如何绕过谷歌地球的沙箱限制进行攻击,两位演讲者长期以来以红队身份从事互联网安全审计工作。

  • 13:00 - 14:00

    你上了我的账号

    You Logged Into My Account

    呆子不开口

    本议题介绍互联网钓鱼方式,由此产生的漏洞和攻击场景,以及如何修复此类问题。演讲者现任蚂蚁金服安全专家。

  • 14:00 - 15:00

    当内存安全语言形同虚设

    When Memory-Safe Languages Become Unsafe

    Mingshen Sun 孙茗珅
    Yulong Zhang 张煜龙
    Dr. Tao (Lenx) Wei 韦韬

    使用内存安全语言编写的程序是否能100%保证安全?研究表明这个假设并不成立,并有可能导致危险的后果。本议题将通过案例说明这些威胁,并提供相关建议和检测工具。孙茗珅博士,百度安全实验室安全研究员。张煜龙,百度安全实验室高级资深研究员。韦韬博士,百度首席安全科学家。

  • 15:00 - 16:00

    5年搭建CTF上的经验

    Lessons Learned from Five Years of Building Capture the Flag

    Vito Genovese

    CTF是对极客技能的终极测试,DEFCON CTF是目前代表全球最高技术水平和影响力的CTF。 本议题将介绍CTF的历史沿革,组织团队、比赛机制以及CTF挑战背后不为人知的故事。演讲者为2013年-2017年间的DEF CON CTF组织者。

  • 16:00 - 17:00

    Triton 和符号执行在 GDB 上

    Triton and Symbolic Execution on GDB

    Weibo Chen 陈威伯

    本议题介绍符号执行的原理和Triton框架

  • 17:00 - 18:00

    几种通用的安卓平台路径穿越漏洞的挖掘与利用姿势

    General ways to find and exploit Path Traversal
    Vulnerabilities on Android APPs

    Xiaobo Xiang 向小波

    安卓应用在进行文件读写时,对于文件名的完整校验是开发者容易忽视的地方,由此可能发生路径穿越漏洞,致使账号劫持、拒绝服务、甚至克隆攻击、远程任意代码执行等后果。本议题将从此类漏洞原理出发,分享如何挖掘、验证并利用该类漏洞。演讲者为360阿尔法团队安全研究员。

HACK VILLAGE

9:30 - 18:00
  • 汽车极客 VILLAGE

  • 人工智能 VILLAGE

  • 生物特征识别 VILLAGE

  • 硬件极客 VILLAGE

  • 数据包攻防极客 VILLAGE

  • 开锁 VILLAGE

  • 侦查 VILLAGE

  • 蓝队 VILLAGE

  • 芯片 VILLAGE

WORKSHOPS

14:00 - 18:00
  • 移动APP攻击2.0

    Mobile App Attack 2.0

    Sneha Rajguru

    本研讨会引导大家熟悉各种Andriod与iOS应用分析技术,应用程序使用的一些重要的安全检查并对其进行深入理解:逆向分析Dex代码用来进行安全性分析,对设备进行越狱/Root,对正在运行的软件进行实时分析等

  • 社会工程概要

    Social Engineering Essentials

    Valrie Thomas

    结合真实案例,从社会工程的基础和如何运作谈起,到诸多行为背后的心理学,如何利用社会工程进行物理渗透

  • UAC 0day修炼,一天足矣

    UAC 0day ,all day!

    Ruben Boonen

    本研讨会将会传授攻击者在提权过程中发现、分析与利用相关信息的工作流程,使得攻击者可以将自身在系统的权限从中级向高级提权。对任务管理器和Windows API有基本认知的朋友们看过来!

  • 去中心化网络

    Decenrealized hacker net

    Eijah

    在隐藏在线身份的情况下安全的沟通和分享数据,创建一个自适应的基于节点的基础架构,其中数据通过分布式哈希表(DHT)共享,该分布式哈希表由实时非对称椭圆曲线密码术(ECC)支持。

05/12

KEYNOTE

  • 10:00 - 11:00

    漏迹可循:上帝视角下漏洞的“立”与“破”

    Bugs Aren’t Random: A Unified Perspective on Building and Breaking

    Dan Kaminsky

    Hacking漏洞的感觉很搞笑,像是开了无数次的同一个玩笑,为什么软件工程不能像其他学科一样提供稳定可靠、风险可控的服务?为什么要分开正向和逆向工程的开发测试?软件和硬件的真正意义何在?演讲者是White Ops联合创始人兼首席科学家。

  • 11:00 - 12:00

    粉其“身”碎其“骨”:闪电摧毁存储器

    Blasted to Bits: Mutilating Media in a Minute

    Zoz

    众所周知销毁作废的物理存储设备的重要性,一旦被竞争者、犯罪者恶意使用,将导致严重的安全问题。如果你将数据存储在不可接触的代理商手中,有没有可能在60秒内保证销毁数据呢?本议题将提出多种销毁数据的方法。演讲者是一名机器人工程师。

  • 12:00 - 12:20

    欺骗图片搜索引擎

    Fooling Image Search Engine

    Yuanjun Gong 弓媛君
    Bin Liang 梁彬
    Jianjun Huang 黄建军

    被用于图片搜索引擎中的基于内容的图像检索系统(CBIR,即以图搜图)容易受到恶意构造的图片的欺骗

  • 12:30 - 12:50

    x86和ARM环境下的透明恶意软件分析

    Transparent Malware Debugging on x86 and ARM

    Zhenyu Ning 宁振宇
    Fengwei Zhang 张锋巍

    分析恶意软件的行为对有效防御至关重要。演讲者利用PC和移动设备上广泛存在的硬件特性构建一个恶意软件分析框架,并利用该框架提高恶意软件分析的透明度。宁振宇,韦恩州立大学系统安全方向博士研究生。张锋巍,韦恩州立大学计算机系助理教授

  • 13:00 - 14:00

    从内存安全到非可越安全范式(NbSP)

    From Memory Safety to Non-bypassable Security

    Dr. Tao (Lenx) Wei 韦韬

    内存安全与严格的形式化验证安全之间依然存在鸿沟,本议题提出非可越安全范式(NbSP),可以大幅度缩小目标程序的攻击面,并且使得针对认证、授权、审计等关键安全功能的人工审查和形式化验证变得可行。演讲者为百度首席安全科学家。

  • 14:00 - 15:00

    对深度学习系统的数据流攻击

    Beyond Adversarial Learning — Data Scaling Attacks in Deep Learning Applications

    Kang Li 李康

    演讲者将展示对深度学习系统的数据流攻击,从而对深度学习图像识别造成逃逸攻击和数据污染攻击,同时介绍针对此类攻击的基本防御方法和工具。演讲者为美国乔治亚大学计算机终身教授,安全与隐私学院院长。

  • 15:00 - 16:00

    Windows安全研究

    Security Research Over the Windows (kernel)

    Peter Hlavaty

    Windows经历了诸多基础的安全性变化,这些改变让攻击者的视角产生了重要的转变。演讲者是腾讯安全科恩实验室高级研究员,关注Windows平台的沙箱逃逸、虚拟化技术等,Pwn2Own2016、2017多个Windows相关项目冠军。

  • 16:00 - 17:00

    智能合约黑客

    Smart Contract Hacking

    Konstantinos Karagiannis

    智能合约黑客会造成数百万甚至上亿损失。以太坊有着神奇的图灵完整功能可待使用,可靠性智能合约是企业以太坊联盟迁移到Web3.0的一种重要方式。演讲者专门从事黑客金融应用程序,包括智能合约和区块链实现。

  • 17:00 - 18:00

    DEF CON Groups研讨会

    DEF CON Groups Panel

    Peter Wesley
    Tielei Wang 王铁磊
    Changsheng Gao 高昌盛
    Xinpeng Liu 刘新鹏
    Jun Li 李均
    April C. Wright
    Jayson E. Street

    什么是极客精神,不同的极客社区有什么区别?极客精神如何对社会发展做出贡献?如何培养安全从业者?各个DEF CON Group发起人向你一一道来。

HACK VILLAGE

9:30 - 18:00
  • 汽车极客 VILLAGE

  • 人工智能 VILLAGE

  • 生物特征识别 VILLAGE

  • 硬件极客 VILLAGE

  • 数据包攻防极客 VILLAGE

  • 开锁 VILLAGE

  • 侦查 VILLAGE

  • 蓝队 VILLAGE

  • 芯片 VILLAGE

WORKSHOPS

10:00 - 18:00
  • 移动APP攻击2.0

    Mobile App Attack 2.0

    Sneha Rajguru

    本研讨会引导大家熟悉各种Andriod与iOS应用分析技术,应用程序使用的一些重要的安全检查并对其进行深入理解:逆向分析Dex代码用来进行安全性分析,对设备进行越狱/Root,对正在运行的软件进行实时分析等

  • 社会工程概要

    Social Engineering Essentials

    Valrie Thomas

    结合真实案例,从社会工程的基础和如何运作谈起,到诸多行为背后的心理学,如何利用社会工程进行物理渗透

  • UAC 0day修炼,一天足矣

    UAC 0day ,all day!

    Ruben Boonen

    本研讨会将会传授攻击者在提权过程中发现、分析与利用相关信息的工作流程,使得攻击者可以将自身在系统的权限从中级向高级提权。对任务管理器和Windows API有基本认知的朋友们看过来!

  • 去中心化hacker网络

    Decenrealized hacker net

    Eijah

    在隐藏在线身份的情况下安全的沟通和分享数据,创建一个自适应的基于节点的基础架构,其中数据通过分布式哈希表(DHT)共享,该分布式哈希表由实时非对称椭圆曲线密码术(ECC)支持。

  • Ncrack和Nmap NSE开发中的攻与守

    Ncrack and Nmap

    Paulino Calderon

    Nmap、NCrack、NSE的相关知识,以及如何通过开发NSE脚本与Ncrack模块来做攻击与防御,参与者现场可获取到一个培训用虚拟机环境。

  • 扫描电波:用SDR建立一个简单的无线电扫描系统

    Scanning the airwaves:
    Building a simple radio scanning system using SDR

    Richard Henderson

    了解无线电系统的基本知识、工作原理,以及如何通过搭建一个监听点对无线电进行解码和监听。

  • 恶意软件分析:实践

    Practical malware analysis:hands-on

    Sam Bowne
    Devin Duffy-Halseth
    Dylan Smith

    在一个有趣的CTF实践项目中,从基本静态、基本动态、高级静态、高级动态四个层次学习和分析Windows恶意软件样本

  • 动手开发渗透框架

    Hands-On Exploit Developmet

    Georgia Weidman

    讨论内存错误是如何发生的,以及用开发工具去搭建利用环境
05/13

KEYNOTE

  • 10:00 - 11:00

    从灰色访客到重要盟友:论亚洲及全球的黑客社区的演变

    From Dark Visitors to Valued Allies: The Evolution of the Hacker Community in Asia and Around the World!

    Jayson E. Street

    演讲者为DEF CON团队全球大使,SphereNY信息安全副总裁。

  • 11:00 - 12:00

    内网入侵:跨源资源共享的安全问题(CORS)

    Hacking Intranet from Outside:
    Security Problems Cross Origin Resource Sharing (CORS)

    Dr·Haixin Duan 段海新
    Jianjun Chen 陈建军

    Web浏览器的同源策略限制了跨域的网络资源访问,跨域资源共享CORS是目前解决跨域资源访问最为正规的方案。经大规模实证研究,报告将介绍CORS所存在的安全问题,并提出改进建议。段海新:清华大学网络研究院、网络空间实验室主任。

  • 12:00 - 12:20

    路上Wi-Fi欲断魂:攻击SmartCfg无线配网方案

    Passwords in the Air:
    Harvesting Wi-Fi Credentials from SmartCfg Provisioning

    Changyu Li 李昶蔚
    Quanpu Cai 蔡洤朴

    无线配网是智能家居生态中代表性应用场景之一,为了协助缺少输入接口设备(智能洗衣机、智能门锁等)认证并接入加密无线网络,无线芯片制造商设计了各种配网方案,存在重大安全隐患,安全防护亟待增强。

  • 12:30 - 12:50

    我是格鲁特:Windows 10的安全护卫队

    I Am Groot: Examining the Guardians of Windows 10 Security

    Chuanda Ding 丁川达

    Windows 10安全防护机制的幕后实现,它如何让攻击者的工作更艰难?演讲者为腾讯安全玄武实验室高级研究员。

  • 13:00 - 14:00

    Androsia : 保证Android程序中‘正在使用的数据’安全

    Androsia: Securing ‘Data in Process’ for your Android Apps

    Samit Anwer

    Android系统不会区分新对象是成规对象还是包含敏感信息的对象,在Android系统发现内存不足之前,包含敏感信息的关键对象会一直驻留,导致恶意程序读取内存获得敏感性信息。为此,演讲者提出一个名为Androisia的工具。演讲者目前在Citrix R&D India从事产品安全研究。

  • 14:00 - 15:00

    闭幕演讲

    Closing Talk

WORKSHOPS

10:00 - 14:00
  • Ncrack和Nmap NSE开发中的攻与守

    Ncrack and Nmap

    Paulino Calderon

    Nmap、NCrack、NSE的相关知识,以及如何通过开发NSE脚本与Ncrack模块来做攻击与防御,参与者现场可获取到一个培训用虚拟机环境。

  • 扫描电波:用SDR建立一个简单的无线电扫描系统

    Scanning the airwaves:
    Building a simple radio scanning system using SDR

    Richard Henderson

    了解无线电系统的基本知识、工作原理,以及如何通过搭建一个监听点对无线电进行解码和监听。

  • 恶意软件分析:实践

    Practical malware analysis:hands-on

    Sam Bowne
    Devin Duffy-Halseth
    Dylan Smith

    在一个有趣的CTF实践项目中,从基本静态、基本动态、高级静态、高级动态四个层次学习和分析Windows恶意软件样本

  • 动手开发渗透框架

    Hands-On Exploit Developmet

    Georgia Weidman

    讨论内存错误是如何发生的,以及用开发工具去搭建利用环境