05/31

KEYNOTE

  • 9:30 - 10:00

    致辞

    Welcome to DEF CON CHINA 1.0

    Jeff Moss DEFCON创始人
    马杰 百度安全总经理

  • 10:00 - 10:45

    DEF CON CHINA 1.0徽章创生记

    Creating the DEF CON CHINA 1.0 Badge

    Joe Grand(Kingpin)

    电子徽章(Badge)是DEF CON大会具有标志性的元素之一。今年,这位DEF CON最著名的徽章设计师之一将主导整个DEF CON CHINA 1.0电子徽章的创作、生产过程,以团结DEF CON中国社区为目标,打造一份有趣、开源、可被破解又能被重复利用的Gift。

  • 11:00 - 11:45

    低频高效 攻破云端图像分类“黑盒”防线号

    Transferability of Adversarial Examples to Attack Cloud-based Image Classifier Service

    Dou Goodman 兜哥
    Wei Tao 韦韬
    Tristan-Hao
    Jeffrey Wang

    近年来,深度学习(DL)技术已广泛用于计算机视觉任务之中,特别是视觉分类的问题。但是,来自百度安全专家团队的研究却发现,在“黑盒”环境下,基于迁移学习的云端图像分类模型的对抗样本攻击正在威胁这一系统的安全运行。在他们提出的攻击方法中,攻击成功率有时能达到50%至100%。

  • 12:00 - 12:20

    桥接攻击:移动安全中的双刃剑

    Bridge Attack: Double-Edged Sword in MobileSec

    Zidong Han 韩紫东

    桥接攻击(BA)是针对局域网内智能手机和IoT设备的一类新攻击手法,这一场景下的Bridge通常由一些自定义方案或协议实现。在某些情况下,这一扩展能力会降低设备的抗风险能力,攻击者可以通过常见的Web攻击达到持续利用漏洞的效果。来自腾讯移动安全实验室Razor团队的安全研究员将为此发出预警。

  • 12:30 - 12:50

    WARNING:10级超强地震1分钟内来袭

    WARNING:Magnitude 10 Earthquake is Coming in One Minute

    Weiguang Li 李伟光
    Lin Huang
    Yuwei Zheng

    LTE协议中的PWS(Public Warning System)本是向公众播报地震、海啸等紧急事件的公共预警系统,但来自360 UnicornTeam的安全研究员却发现这一渠道有可能被非法利用——这一系统并不经过加密和完整性保护,不法分子可以将诈骗广告伪造成预警信息向公众发送。

  • 13:00 - 13:45

    攻陷NFC

    Tag-Side Attacks Against NFC

    Christopher Wade

    对于NFC,我们再熟悉不过了,但你了解其中的原理和安全特性吗?这位经验丰富的安全研究员将从针对NFC标签端的攻击入手,构建一个从技术运行原理、分析工具构建、实际制作方式、安全弱点及防御等多个维度的宏观世界,更深一步理解NFC。

  • 14:00 - 14:45

    有的放矢 打造无人驾驶汽车金钟罩

    Hacking Driverless Vehicles

    Zoz

    如今已经没什么人再去质疑无人驾驶汽车的未来,但关于其的安全问题却始终是个Big Challenge。Zoz,机器人界面设计师和原型制作专家,将从一位极客的视角为我们展示他的攻防思考——对了,还记得吗,Zoz就是在去年DEF CON CHINA Beta上用N种方式销毁硬盘的那位大神。

  • 15:00 - 15:45

    游戏安全攻防艺术论

    The Art of Game Security

    Joey Zhu

    尽管不算特别起眼,但网络游戏的安全问题可是个Key Point——每年,黑产的攻击和薅羊毛行为给游戏产业带来了数以亿计的损失。在腾讯游戏相关安全方案构架的技术专家看来,游戏的网络安全攻防战,不仅是一场技术的较量,更是一门艺术。

  • 16:00 - 16:45

    .NET没有秘密

    You are Not Hiding From Me .NET

    Aden Chung

    曾经,PowerShell的工具包(Tool-Kits)曾是恶意攻击的利器;如今,他们转移阵地到了.NET领域。来自芬兰计算机与网络安全服务商F-Secure Countercept的威胁猎人(Threat Hunter),将为我们展示这一全新的趋势,并讲解其实如何在暗中悄悄破坏你我的Windows设备的。

DEF CON VILLAGE

  • 开锁极客村 Lockpick Village

  • 汽车极客村 Car Hacking Village

  • 侦查极客村 Recon Village

  • 硬件极客村 Hardware Hacking Village

  • 数据包攻防极客村 Packet Hacking Village

  • 区块链极客村 Blockchain Village

  • 百度MesaTEE极客村 MesaTEE Village

  • VXCon 极客村 VXCon Village

  • 人工智能极客村 AI Village

  • BugZee焊接极客村 BugZee Soldering Village

  • 黑窗极客村 Black Window Village

WORKSHOPS

10:30 - 18:30
  • 破解Wifi

    Hacking Wifi

    Philippe Delteil
    Guillermo Pilleux

    警惕!您永远不知道正在连接的是谁的互联网热点,以及谁在窃听您。本研讨会中,我们将介绍目前最常用的wifi加密技术,讲解它们如何在幕后工作以及破解过程的理论。此外,您将在真实场景的无线网络环境下现学现用,没准在现场会有“意外”收获哟。

  • 物理访问控制初探

    Introduction To Physical Access Controls

    Valrie Thomas

    物理访问可以由各种智能和简单的设备控制。如果您想要了解这些控件是什么,以及它们是如何工作的,那么这个研讨会就是为您准备的。在这节课中,我们将讨论物理安全的基本原理、当前和未来的技术,以及如何将它们放在一起以执行红队( red team )风格的评估。

  • 针对初学者的漏洞利用开发教程

    Exploit Development for Beginners

    Sam Bowne
    Elizabeth Biddlecome

    本研讨会具有浓郁的CTF风格,你可以掌握如何在Windows和Linux服务器上运行易受攻击的软件。我们以简单的命令输入和SQL注入为始,进而推进二进制漏洞利用,包括堆栈和堆上的缓冲区溢出、格式化字符串漏洞和竞争条件漏洞。

  • 捕获、分析、伪造BLE通信

    Capturing, Analyzing and Faking BLE Communication

    Yimi Hu
    Tao Guo

    BLE通信目前已被广泛应用于医疗保健、信号灯、家庭娱乐等行业,对之进行一些安全性研究似乎很有趣。本研讨会中,我们将针对生活中三款常见设备:智能灯泡、智能门锁、智能手环分别展开研究,此外还设置了一些挑战环节。熟悉安卓开发、逆向或嵌入式开发的同学,带着你们的笔记本电脑加入吧。

  • DEF CON CHINA 1.0徽章破解

    Badge Hacking Workshop

    Joe Grand (Kingpin)

    DEF CON CHINA 1.0徽章暗藏玄机!徽章是历届DEF CON的标配彩蛋,可作为通行凭证,更是一个在不同参会者身份之间开启共享电路板乐趣的智力机关。想深入了解DEF CON CHINA 1.0徽章并发现其中隐藏的秘密吗?徽章设计师Joe Grand将讲解徽章的基础细节,并指导您设置开发环境、探索和修改固件等!

  • 高级自定义网络协议Fuzzing

    Advanced Custom Network Protocol Fuzzing

    Joshua Pereyda
    Tim Clemans

    Fuzzing是一种基于缺陷注入的自动软件测试技术。本课程涵盖网络协议“smart fuzzing”的基础知识,您将练习使用开源网络协议fuzzing框架boofuzz,获得反向工程网络协议的实践,实现和迭代自定义fuzzer,并识别漏洞。

DEMO LABS

  • 10:00 - 12:00

    VoIPShark:开源网络电话分析平台

    VoIPShark: Open Source VoIP Analysis Platform

    Nishant Sharma
    Jeswin Mathai
    Ashish Bhangale

    利用分组交换网络接通网络电话当下已取代传统电路切换的方式,且从大型机构的使用转化到非商业用户的捕捉。在本次宣讲中,我们将针对基于流量分析的SIP协议、RTP协议进行安全性分析,同时将会讨论VoIPShark开源网络电话分析平台,该平台允许人们分析实时/存储的网络电话流量,轻松解密加密的安全实时传输协议,执行宏观分析,生成特定于网络电话流量/节点的摘要,并以当下较为常用的文件格式导出电话/短讯/双音多频。

  • 12:00 - 14:00

    OSfooler

    Jaime Sánchez "segofensiva"

    既往在Linux中绕过对OS进行特征识别的方法都需要编写内核模块,或者至少是以Linux内核补丁的形式,传统工具大多数过于老旧,且对TCP/IP协议栈性能会造成影响,并不能真正运行在实际的内核上。OSfooler-NG则是完全从基础改写,具有高度可移植性,更高效,并结合所有已知的检测和破解技术,首次亮相于Blackhat Arsenal 2013。

  • 14:00 - 16:00

    FAST-AFL如何提高模糊测试效率和性能

    From Zero Overhead to Many Vulnerabilities: Escalating Fuzzing Effectiveness and Efficiency with Intel PT

    Dr. Xinyu Xing
    Yaohui Chen
    Dr. Jun Xu
    Dr. Jimmy Su

    相较AFL而言,FAST-AFL是一种新型模糊测试工具,设计基于Intel PT(一种新的通用硬件特性)和敏感路径反馈机制,不仅能将仅二进制模糊测试加快到29x,而且可以探索更深层的程序行为。

06/01

KEYNOTE

  • 10:00-10:45

    猫鼠游戏:终结特征识别神话

    Derevolutionizing OS Fingerprinting:The Cat and Mouse Game

    Jaime Sanchez(Segofensiva)

    随着计算机网络的爆炸式增长和越来越明显的分布式特性,管理、保护和识别网络设备正变得越来越困难。但是,攻击者们仍能通过搜索默认堆栈参数等方式实现精准定位并发起攻击。演讲者将向我们证明,特征识别的安全壁垒已经消失。

  • 11:00-11:45

    机械锁中国造:欢迎来到锁之秘境

    Chinese Mechanical Locks:An Insight into a Unique World of Locks

    Lucas Zhao

    锁,在19岁的Lucas Zhao看来可是一门大学问,中国的锁,世界的锁,优点,缺点,大有不同。作为本次大会最年轻的Speaker之一,他目前就读于美国俄亥俄州克里夫兰的凯斯西储大学(Case Western Reserve University)。

  • 12:00 - 12:20

    识破换脸术:老虎,老鼠,不再傻傻分不清楚

    Face Swapping Video Detection with CNN

    Jeffrey Wang
    Jay Xiong
    Dou Goodman 兜哥
    Tristan-Hao
    Wei Tao 韦韬

    随着AI技术的发展,基于深度学习模型的图像换脸技术让眼见也未必为实,而这也引发了公众对于版权与肖像权保护以及伪造虚假新闻的担忧。来自百度安全的专家团队近期尝试了采用CNN技术对人脸交换视频的检测,并将对“假脸”的识别准确率提高到了99%。

  • 12:30 - 12:50

    反间谍计划:自建基站与数据嗅探方法论

    How to Perform Security Analysis on IoT Equipment Through Building a Base Station System

    小灰灰

    如今,越来越多的IoT设备正在接入2G/3G/4G的通讯网络,尽管这些设备正变得日益安全,但通过流量数据嗅探等方式,攻击者仍然可以窃取重要信息并执行远程命令。来自百度安全的高级安全研究员将通过一个合法建立的GSM测试基站,为我们呈现这种攻击方式。

  • 13:00 - 13:45

    挡不住的攻击:移动运营商的基因缺陷

    Attacks You Can't Combat:Vulnerabilities of Most Robust Mobile Operators

    Sergey Puzankov

    虽然移动通讯世界已经迈向5G,但全球仍有数十亿用户在使用2G和3G网络,而这些网络依赖于一个名为SS7的上世纪70年代开发的协议栈。的确,通讯运营商对这种“基因内缺陷”缝缝补补,但作为一名电信安全专家,演讲者认为这些安全措施依旧可以被绕过。

  • 14:00 - 14:45

    IPv666:魔鬼舞步 魔鬼地址

    IPv666:Address of the Beast

    Christopher Grayson
    Marc Newlin

    IPv666可不是IPv6,666,而是一个IPv6检测工具。然而借助这一工具的预测性群集模型和相邻地址发现功能,IPv6却出现了一些令人尴尬的问题。两位资深安全工程师将为我们展示这些问题并提醒我们,解决IPv6主机的安全隐患刻不容缓。

  • 15:00 - 15:45

    全面沦陷:噪声攻击与IoT设备的10+年战争

    Got To Glitch Them All:10+ Years of War Stories Glitching Embedded and IoT Devices

    Ramiro Pareja

    噪声攻击(Glitch Attacks),亦或称之为故障注入(Fault injection),一项已存在了20多年的攻击方式正在“重焕新生”,因为执行其所需的工具成本正变得越来越低。演讲者为Riscure中国区安全研究实验室技术负责人,他将试图揭开这类攻击的危险性并给出应对之策。

  • 16:00 - 16:45

    反击恶意软件:源头做起不挖坑

    Modern Malware:De-Obfuscation,Emulation and Rootkits

    Alexandre Borges

    恶意软件从来都是“与时俱进”的,而近期一个新趋势是:它们正在利用混淆(Obfuscation)等方式让针对其的静态或动态分析变得越来越困难。作为一名专注于逆向工程、恶意软件分析和数字取证分析的网络安全专家,演讲者将为我们讲解他的应对之策。

DEF CON VILLAGE

  • 开锁极客村 Lockpick Village

  • 汽车极客村 Car Hacking Village

  • 侦查极客村 Recon Village

  • 硬件极客村 Hardware Hacking Village

  • 数据包攻防极客村 Packet Hacking Village

  • 区块链极客村 Blockchain Village

  • 百度MesaTEE极客村 MesaTEE Village

  • VXCon 极客村 VXCon Village

  • 人工智能极客村 AI Village

  • BugZee焊接极客村 BugZee Soldering Village

  • 黑窗极客村 Black Window Village

WORKSHOPS

10:00 - 18:30
  • DEF CON CHINA 1.0徽章破解

    Badge Hacking Workshop

    Joe Grand (Kingpin)

    DEF CON CHINA 1.0徽章暗藏玄机!徽章是历届DEF CON的标配彩蛋,可作为通行凭证,更是一个在不同参会者身份之间开启共享电路板乐趣的智力机关。想深入了解DEF CON CHINA 1.0徽章并发现其中隐藏的秘密吗?徽章设计师Joe Grand将讲解徽章的基础细节,并指导您设置开发环境、探索和修改固件等!

  • 捕获、分析、伪造BLE通信

    Capturing, Analyzing and Faking BLE Communication

    Yimi Hu
    Tao Guo

    BLE通信目前已被广泛应用于医疗保健、信号灯、家庭娱乐等行业,对之进行一些安全性研究似乎很有趣。本研讨会中,我们将针对生活中三款常见设备:智能灯泡、智能门锁、智能手环分别展开研究,此外还设置了一些挑战环节。熟悉安卓开发、逆向或嵌入式开发的同学,带着你们的笔记本电脑加入吧。

  • 物理访问控制初探

    Introduction To Physical Access Controls

    Valrie Thomas

    物理访问可以由各种智能和简单的设备控制。如果您想要了解这些控件是什么,以及它们是如何工作的,那么这个研讨会就是为您准备的。在这节课中,我们将讨论物理安全的基本原理、当前和未来的技术,以及如何将它们放在一起以执行红队( red team )风格的评估。

  • 高级自定义网络协议Fuzzing

    Advanced Custom Network Protocol Fuzzing

    Joshua Pereyda
    Tim Clemans

    Fuzzing是一种基于缺陷注入的自动软件测试技术。本课程涵盖网络协议“smart fuzzing”的基础知识,您将练习使用开源网络协议fuzzing框架boofuzz,获得反向工程网络协议的实践,实现和迭代自定义fuzzer,并识别漏洞。

  • 逆向工程移动应用

    Reverse Engineering Mobile Apps

    Sam Bowne
    Elizabeth Biddlecome

    众所周知,Android应用程序非常容易解压、分析、修改和重新打包,一方面基于该系统的开放性,另一方面,大多数公司忽视了对其基本安全的考究。本次研讨课上,参与者将有机会观察大型机构应用程序的严重漏洞,查找不安全的网络传输、破坏的密码学、不当的日志记录以及普遍缺乏二进制保护等缺陷。我们还将分析iOS应用程序使用网络传输的方式。我们今天所破解的,正是明天我们所依赖的,本研讨会将让你在今后的应用开发中避免犯安全错误打下基础。

  • Hack to Basics:基于x86Windows的缓存溢出介绍

    Hack to Basics - x86 Windows Based Buffer Overflows, an introduction to buffer overflows

    Dino Covotsos
    Manuel Corregedor

    想了解漏洞利用开发,但对所有最新技术和流行语感到不知所措?Hack to basics是一门通过现实世界的开发技术提供基础级别的漏洞利用开发技能的课程,包括“Vanilla”EIP覆盖到结构化异常处理程序(SEH)开发以及如何使用Egg Hunter技术的实际示例。本研讨将为你的漏洞利用开发工作打开一个入口。

DEMO LABS

  • 10:00 - 12:00

    VoIPShark:开源网络电话分析平台

    VoIPShark: Open Source VoIP Analysis Platform

    Nishant Sharma
    Jeswin Mathai
    Ashish Bhangale

    利用分组交换网络接通网络电话当下已取代传统电路切换的方式,且从大型机构的使用转化到非商业用户的捕捉。在本次宣讲中,我们将针对基于流量分析的SIP协议、RTP协议进行安全性分析,同时将会讨论VoIPShark开源网络电话分析平台,该平台允许人们分析实时/存储的网络电话流量,轻松解密加密的安全实时传输协议,执行宏观分析,生成特定于网络电话流量/节点的摘要,并以当下较为常用的文件格式导出电话/短讯/双音多频。

  • 12:00 - 14:00

    OSfooler

    Jaime Sánchez "segofensiva"

    既往在Linux中绕过对OS进行特征识别的方法都需要编写内核模块,或者至少是以Linux内核补丁的形式,传统工具大多数过于老旧,且对TCP/IP协议栈性能会造成影响,并不能真正运行在实际的内核上。OSfooler-NG则是完全从基础改写,具有高度可移植性,更高效,并结合所有已知的检测和破解技术,首次亮相于Blackhat Arsenal 2013。

  • 14:00 - 16:00

    FAST-AFL如何提高模糊测试效率和性能

    From Zero Overhead to Many Vulnerabilities: Escalating Fuzzing Effectiveness and Efficiency with Intel PT

    Dr. Xinyu Xing
    Yaohui Chen
    Dr. Jun Xu
    Dr. Jimmy Su

    相较AFL而言,FAST-AFL是一种新型模糊测试工具,设计基于Intel PT(一种新的通用硬件特性)和敏感路径反馈机制,不仅能将仅二进制模糊测试加快到29x,而且可以探索更深层的程序行为。

DEF CON LIVE MUSIC

19:00 - 21:30
  • DJ

    Abby

  • Opening Song

    百度音乐社团

  • Prossima Fermata 下一站

    陈思

  • 多媒体电子音乐表演

    777

  • 说唱表演

    NINEONE #

  • Floating Destiny 流动的命运

    Wan Who?

06/02

KEYNOTE

  • 10:00 - 10:45

    打破后端限制!坏设计惹的祸,不全是Bug的锅

    Breaking the Back End!It is Not Always a Bug,Sometimes It is Just Bad Design

    Gregory Pickett

    逆向工程对开发研究至关重要,因为其不仅能发现Bug,还能挖掘更多有价值的东西:比如,这玩意儿是不是从一开始设计就已经偏离了正确轨道。演讲者将与我们从“更顶层”的视野聊聊后端的那些事。

  • 11:00 - 11:45

    VoIPShark:开源VoIP分析平台是与非

    VoIPShark:Open Source VoIP Analysis Platform

    Nishant Sharma
    Ashish Bhangale
    Jeswin Mathai

    VoIP网络电话是当前被广泛应用的技术,来自Pentester Academy的三位安全专家将为大家讲解基于流量分析的SIP协议和RTP协议的安全性议题。作为在VoIP领域最流行的开源分析平台,VoIPShark的安全与否关系到众多开发者的计划。

  • 12:00 - 12:45

    软件崩溃简史:每次都上报 报与不报都一样

    From Ancient to Modern:Diagnosing Root Cause of Software Vulnerabilities From Unexpected Crashes

    Dr. Xinyu Xing
    Dr. Jimmy Su

    尽管我们相信开发者付出了最大努力,但软件仍然会时不时崩溃一下。尽管每次系统都会提示上传这些错误信息并试图联机寻找解决方案,但似乎从来也未能解决过。为此,来自京东的两位安全专家提出了逆向工程的可能性,而目前,他们已经成功查明了300多个CVE相关的对应站点。

  • 13:00 - 13:45

    不可能的任务:从用户空间窃取内核数据

    Mission Impossible:Steal Kernel Data from User Space

    Yueqiang Cheng
    Zhaofeng Chen
    Yulong Zhang
    Yu Ding
    Tao Wei韦韬

    保护隐私很重要,通过系统内核保护隐私很靠谱——很遗憾,来自百度安全的安全专家们证明了这是一个错觉。在借助Variant V3r“改进”了Meltdown这样的CPU漏洞后,曾经被认为可靠的KPTI+SMAP+KUI内核用户隔离组合策略被绕过。

  • 14:00 - 15:45

    闭幕演讲

    Closing Talk

    Jeff Moss DEF CON 创始人
    马杰 百度安全总经理

WORKSHOPS

10:00 - 14:00
  • 针对初学者的漏洞利用开发教程

    Exploit Development for Beginners

    Sam Bowne
    Elizabeth Biddlecome

    本研讨会具有浓郁的CTF风格,你可以掌握如何在Windows和Linux服务器上运行易受攻击的软件。我们以简单的命令输入和SQL注入为始,进而推进二进制漏洞利用,包括堆栈和堆上的缓冲区溢出、格式化字符串漏洞和竞争条件漏洞。

  • Hack to Basics:基于x86Windows的缓存溢出介绍

    Hack to Basics - x86 Windows Based Buffer Overflows, an introduction to buffer overflows

    Dino Covotsos
    Manuel Corregedor

    想了解漏洞利用开发,但对所有最新技术和流行语感到不知所措?Hack to basics是一门通过现实世界的开发技术提供基础级别的漏洞利用开发技能的课程,包括“Vanilla”EIP覆盖到结构化异常处理程序(SEH)开发以及如何使用Egg Hunter技术的实际示例。本研讨将为你的漏洞利用开发工作打开一个入口。

  • 破解Wifi

    Hacking Wifi

    Philippe Delteil
    Guillermo Pilleux

    警惕!您永远不知道正在连接的是谁的互联网热点,以及谁在窃听您。本研讨会中,我们将介绍目前最常用的wifi加密技术,讲解它们如何在幕后工作以及破解过程的理论。此外,您将在真实场景的无线网络环境下现学现用,没准在现场会有“意外”收获哟。

DEMO LABS

  • 10:00 - 12:00

    JTAGulator

    Joe Grand "Kingpin"

    芯上调试(OCD)接口可以提供目标设备的芯片级控制,是工程师、研究人员提取程序代码或数据、修改内存或实时影响设备操作的主要载体。不过,手动定位OCD是一项困难且耗时的任务。JTAGulator是一个开源硬件破解工具,可在逆向工程中节省大量时间,在物理访问电路和破解电路之间架起桥梁。

  • 12:00 - 14:00

    OSfooler

    Jaime Sánchez "segofensiva"

    既往在Linux中绕过对OS进行特征识别的方法都需要编写内核模块,或者至少是以Linux内核补丁的形式,传统工具大多数过于老旧,且对TCP/IP协议栈性能会造成影响,并不能真正运行在实际的内核上。OSfooler-NG则是完全从基础改写,具有高度可移植性,更高效,并结合所有已知的检测和破解技术,首次亮相于Blackhat Arsenal 2013。

  • 14:00 - 16:00

    FAST-AFL如何提高模糊测试效率和性能

    From Zero Overhead to Many Vulnerabilities: Escalating Fuzzing Effectiveness and Efficiency with Intel PT

    Dr. Xinyu Xing
    Yaohui Chen
    Dr. Jun Xu
    Dr. Jimmy Su

    相较AFL而言,FAST-AFL是一种新型模糊测试工具,设计基于Intel PT(一种新的通用硬件特性)和敏感路径反馈机制,不仅能将仅二进制模糊测试加快到29x,而且可以探索更深层的程序行为。