KEYNOTE
-
11:30 - 12:00
致辞
Welcome to DEF CON China
张亚勤 百度总裁
Jeff Moss DEFCON创始人
马杰 百度安全事业部总经理
-
12:00 - 13:00
用谷歌传播恶意软件
Spreading malware with Google (Nice Quilombo)
Fabian Cuchietti
Gonzalo Sanchez如何绕过谷歌地球的沙箱限制进行攻击,两位演讲者长期以来以红队身份从事互联网安全审计工作。
-
13:00 - 14:00
你上了我的账号
You Logged Into My Account
呆子不开口
本议题介绍互联网钓鱼方式,由此产生的漏洞和攻击场景,以及如何修复此类问题。演讲者现任蚂蚁金服安全专家。
-
14:00 - 15:00
当内存安全语言形同虚设
When Memory-Safe Languages Become Unsafe
Mingshen Sun 孙茗珅
Yulong Zhang 张煜龙
Dr. Tao (Lenx) Wei 韦韬使用内存安全语言编写的程序是否能100%保证安全?研究表明这个假设并不成立,并有可能导致危险的后果。本议题将通过案例说明这些威胁,并提供相关建议和检测工具。孙茗珅博士,百度安全实验室安全研究员。张煜龙,百度安全实验室高级资深研究员。韦韬博士,百度首席安全科学家。
-
15:00 - 16:00
5年搭建CTF上的经验
Lessons Learned from Five Years of Building Capture the Flag
Vito Genovese
CTF是对极客技能的终极测试,DEFCON CTF是目前代表全球最高技术水平和影响力的CTF。 本议题将介绍CTF的历史沿革,组织团队、比赛机制以及CTF挑战背后不为人知的故事。演讲者为2013年-2017年间的DEF CON CTF组织者。
-
16:00 - 17:00
Triton 和符号执行在 GDB 上
Triton and Symbolic Execution on GDB
Weibo Chen 陈威伯
本议题介绍符号执行的原理和Triton框架
-
17:00 - 18:00
几种通用的安卓平台路径穿越漏洞的挖掘与利用姿势
General ways to find and exploit Path Traversal
Vulnerabilities on Android APPsXiaobo Xiang 向小波
安卓应用在进行文件读写时,对于文件名的完整校验是开发者容易忽视的地方,由此可能发生路径穿越漏洞,致使账号劫持、拒绝服务、甚至克隆攻击、远程任意代码执行等后果。本议题将从此类漏洞原理出发,分享如何挖掘、验证并利用该类漏洞。演讲者为360阿尔法团队安全研究员。
HACK VILLAGE
-
汽车极客 VILLAGE
-
人工智能 VILLAGE
-
生物特征识别 VILLAGE
-
硬件极客 VILLAGE
-
数据包攻防极客 VILLAGE
-
开锁 VILLAGE
-
侦查 VILLAGE
-
蓝队 VILLAGE
-
芯片 VILLAGE
WORKSHOPS
-
移动APP攻击2.0
Mobile App Attack 2.0
Sneha Rajguru
本研讨会引导大家熟悉各种Andriod与iOS应用分析技术,应用程序使用的一些重要的安全检查并对其进行深入理解:逆向分析Dex代码用来进行安全性分析,对设备进行越狱/Root,对正在运行的软件进行实时分析等
-
社会工程概要
Social Engineering Essentials
Valrie Thomas
结合真实案例,从社会工程的基础和如何运作谈起,到诸多行为背后的心理学,如何利用社会工程进行物理渗透
-
UAC 0day修炼,一天足矣
UAC 0day ,all day!
Ruben Boonen
本研讨会将会传授攻击者在提权过程中发现、分析与利用相关信息的工作流程,使得攻击者可以将自身在系统的权限从中级向高级提权。对任务管理器和Windows API有基本认知的朋友们看过来!
-
去中心化网络
Decenrealized hacker net
Eijah
在隐藏在线身份的情况下安全的沟通和分享数据,创建一个自适应的基于节点的基础架构,其中数据通过分布式哈希表(DHT)共享,该分布式哈希表由实时非对称椭圆曲线密码术(ECC)支持。
KEYNOTE
-
10:00 - 11:00
漏迹可循:上帝视角下漏洞的“立”与“破”
Bugs Aren’t Random: A Unified Perspective on Building and Breaking
Dan Kaminsky
Hacking漏洞的感觉很搞笑,像是开了无数次的同一个玩笑,为什么软件工程不能像其他学科一样提供稳定可靠、风险可控的服务?为什么要分开正向和逆向工程的开发测试?软件和硬件的真正意义何在?演讲者是White Ops联合创始人兼首席科学家。
-
11:00 - 12:00
粉其“身”碎其“骨”:闪电摧毁存储器
Blasted to Bits: Mutilating Media in a Minute
Zoz
众所周知销毁作废的物理存储设备的重要性,一旦被竞争者、犯罪者恶意使用,将导致严重的安全问题。如果你将数据存储在不可接触的代理商手中,有没有可能在60秒内保证销毁数据呢?本议题将提出多种销毁数据的方法。演讲者是一名机器人工程师。
-
12:00 - 12:20
欺骗图片搜索引擎
Fooling Image Search Engine
Yuanjun Gong 弓媛君
Bin Liang 梁彬
Jianjun Huang 黄建军
被用于图片搜索引擎中的基于内容的图像检索系统(CBIR,即以图搜图)容易受到恶意构造的图片的欺骗
-
12:30 - 12:50
x86和ARM环境下的透明恶意软件分析
Transparent Malware Debugging on x86 and ARM
Zhenyu Ning 宁振宇
Fengwei Zhang 张锋巍
分析恶意软件的行为对有效防御至关重要。演讲者利用PC和移动设备上广泛存在的硬件特性构建一个恶意软件分析框架,并利用该框架提高恶意软件分析的透明度。宁振宇,韦恩州立大学系统安全方向博士研究生。张锋巍,韦恩州立大学计算机系助理教授
-
13:00 - 14:00
从内存安全到非可越安全范式(NbSP)
From Memory Safety to Non-bypassable Security
Dr. Tao (Lenx) Wei 韦韬
内存安全与严格的形式化验证安全之间依然存在鸿沟,本议题提出非可越安全范式(NbSP),可以大幅度缩小目标程序的攻击面,并且使得针对认证、授权、审计等关键安全功能的人工审查和形式化验证变得可行。演讲者为百度首席安全科学家。
-
14:00 - 15:00
对深度学习系统的数据流攻击
Beyond Adversarial Learning — Data Scaling Attacks in Deep Learning Applications
Kang Li 李康
演讲者将展示对深度学习系统的数据流攻击,从而对深度学习图像识别造成逃逸攻击和数据污染攻击,同时介绍针对此类攻击的基本防御方法和工具。演讲者为美国乔治亚大学计算机终身教授,安全与隐私学院院长。
-
15:00 - 16:00
Windows安全研究
Security Research Over the Windows (kernel)
Peter Hlavaty
Windows经历了诸多基础的安全性变化,这些改变让攻击者的视角产生了重要的转变。演讲者是腾讯安全科恩实验室高级研究员,关注Windows平台的沙箱逃逸、虚拟化技术等,Pwn2Own2016、2017多个Windows相关项目冠军。
-
16:00 - 17:00
智能合约黑客
Smart Contract Hacking
Konstantinos Karagiannis
智能合约黑客会造成数百万甚至上亿损失。以太坊有着神奇的图灵完整功能可待使用,可靠性智能合约是企业以太坊联盟迁移到Web3.0的一种重要方式。演讲者专门从事黑客金融应用程序,包括智能合约和区块链实现。
-
17:00 - 18:00
DEF CON Groups研讨会
DEF CON Groups Panel
Peter Wesley
Tielei Wang 王铁磊
Changsheng Gao 高昌盛
Xinpeng Liu 刘新鹏
Jun Li 李均
April C. Wright
Jayson E. Street什么是极客精神,不同的极客社区有什么区别?极客精神如何对社会发展做出贡献?如何培养安全从业者?各个DEF CON Group发起人向你一一道来。
HACK VILLAGE
-
汽车极客 VILLAGE
-
人工智能 VILLAGE
-
生物特征识别 VILLAGE
-
硬件极客 VILLAGE
-
数据包攻防极客 VILLAGE
-
开锁 VILLAGE
-
侦查 VILLAGE
-
蓝队 VILLAGE
-
芯片 VILLAGE
WORKSHOPS
-
移动APP攻击2.0
Mobile App Attack 2.0
Sneha Rajguru
本研讨会引导大家熟悉各种Andriod与iOS应用分析技术,应用程序使用的一些重要的安全检查并对其进行深入理解:逆向分析Dex代码用来进行安全性分析,对设备进行越狱/Root,对正在运行的软件进行实时分析等
-
社会工程概要
Social Engineering Essentials
Valrie Thomas
结合真实案例,从社会工程的基础和如何运作谈起,到诸多行为背后的心理学,如何利用社会工程进行物理渗透
-
UAC 0day修炼,一天足矣
UAC 0day ,all day!
Ruben Boonen
本研讨会将会传授攻击者在提权过程中发现、分析与利用相关信息的工作流程,使得攻击者可以将自身在系统的权限从中级向高级提权。对任务管理器和Windows API有基本认知的朋友们看过来!
-
去中心化hacker网络
Decenrealized hacker net
Eijah
在隐藏在线身份的情况下安全的沟通和分享数据,创建一个自适应的基于节点的基础架构,其中数据通过分布式哈希表(DHT)共享,该分布式哈希表由实时非对称椭圆曲线密码术(ECC)支持。
-
Ncrack和Nmap NSE开发中的攻与守
Ncrack and Nmap
Paulino Calderon
Nmap、NCrack、NSE的相关知识,以及如何通过开发NSE脚本与Ncrack模块来做攻击与防御,参与者现场可获取到一个培训用虚拟机环境。
-
扫描电波:用SDR建立一个简单的无线电扫描系统
Scanning the airwaves:
Building a simple radio scanning system using SDRRichard Henderson
了解无线电系统的基本知识、工作原理,以及如何通过搭建一个监听点对无线电进行解码和监听。
-
恶意软件分析:实践
Practical malware analysis:hands-on
Sam Bowne
Devin Duffy-Halseth
Dylan Smith在一个有趣的CTF实践项目中,从基本静态、基本动态、高级静态、高级动态四个层次学习和分析Windows恶意软件样本
-
动手开发渗透框架
Hands-On Exploit Developmet
Georgia Weidman
讨论内存错误是如何发生的,以及用开发工具去搭建利用环境
KEYNOTE
-
10:00 - 11:00
从灰色访客到重要盟友:论亚洲及全球的黑客社区的演变
From Dark Visitors to Valued Allies: The Evolution of the Hacker Community in Asia and Around the World!
Jayson E. Street
演讲者为DEF CON团队全球大使,SphereNY信息安全副总裁。
-
11:00 - 12:00
内网入侵:跨源资源共享的安全问题(CORS)
Hacking Intranet from Outside:
Security Problems Cross Origin Resource Sharing (CORS)Dr·Haixin Duan 段海新
Jianjun Chen 陈建军Web浏览器的同源策略限制了跨域的网络资源访问,跨域资源共享CORS是目前解决跨域资源访问最为正规的方案。经大规模实证研究,报告将介绍CORS所存在的安全问题,并提出改进建议。段海新:清华大学网络研究院、网络空间实验室主任。
-
12:00 - 12:20
路上Wi-Fi欲断魂:攻击SmartCfg无线配网方案
Passwords in the Air:
Harvesting Wi-Fi Credentials from SmartCfg ProvisioningChangyu Li 李昶蔚
Quanpu Cai 蔡洤朴无线配网是智能家居生态中代表性应用场景之一,为了协助缺少输入接口设备(智能洗衣机、智能门锁等)认证并接入加密无线网络,无线芯片制造商设计了各种配网方案,存在重大安全隐患,安全防护亟待增强。
-
12:30 - 12:50
我是格鲁特:Windows 10的安全护卫队
I Am Groot: Examining the Guardians of Windows 10 Security
Chuanda Ding 丁川达
Windows 10安全防护机制的幕后实现,它如何让攻击者的工作更艰难?演讲者为腾讯安全玄武实验室高级研究员。
-
13:00 - 14:00
Androsia : 保证Android程序中‘正在使用的数据’安全
Androsia: Securing ‘Data in Process’ for your Android Apps
Samit Anwer
Android系统不会区分新对象是成规对象还是包含敏感信息的对象,在Android系统发现内存不足之前,包含敏感信息的关键对象会一直驻留,导致恶意程序读取内存获得敏感性信息。为此,演讲者提出一个名为Androisia的工具。演讲者目前在Citrix R&D India从事产品安全研究。
-
14:00 - 15:00
闭幕演讲
Closing Talk
WORKSHOPS
-
Ncrack和Nmap NSE开发中的攻与守
Ncrack and Nmap
Paulino Calderon
Nmap、NCrack、NSE的相关知识,以及如何通过开发NSE脚本与Ncrack模块来做攻击与防御,参与者现场可获取到一个培训用虚拟机环境。
-
扫描电波:用SDR建立一个简单的无线电扫描系统
Scanning the airwaves:
Building a simple radio scanning system using SDRRichard Henderson
了解无线电系统的基本知识、工作原理,以及如何通过搭建一个监听点对无线电进行解码和监听。
-
恶意软件分析:实践
Practical malware analysis:hands-on
Sam Bowne
Devin Duffy-Halseth
Dylan Smith在一个有趣的CTF实践项目中,从基本静态、基本动态、高级静态、高级动态四个层次学习和分析Windows恶意软件样本
-
动手开发渗透框架
Hands-On Exploit Developmet
Georgia Weidman
讨论内存错误是如何发生的,以及用开发工具去搭建利用环境