「KCon 黑客大会2017」在经过高质量的闭门培训,以及两天干货议题演讲过后,于8月28日圆满落幕。

目前,应各位参会者的要求,并通过与演讲者的沟通取得同意后,我们现在将公布18大议题中的11个议题PPT!

智能门锁的“天灾人祸”

演讲者:蝴蝶

物联网智能设备普遍被用于生活之中,智能门锁亦是如此,例如火遍大江南北的共享单车配备的智能锁。当我们在享受智能设备带来的便捷时,是否忽略了智能设备的安全隐患?本议题以蓝牙低能耗智能门锁为研究目标,剖析基于蓝牙低能耗协议的智能门锁存在的安全问题,分别介绍几款智能门锁的研究案例,深入了解蓝牙低能耗智能门锁的“天灾人祸”。

【点击下载】


重现速8僵尸车队

演讲者:杨晋

Bluetooth Low Energy(BLE)协议作为智能硬件产品最常使用的近距离无线通信技术,其安全性受到了越来越多的关注。本次议题围绕对使用 BLE 协议的设备的定位,嗅探,协议分析和攻击等方面来展开。最后给出攻击一辆 BLE 智能小车的案例,模拟出电影速度与激情8里面那个僵尸车队的情景。

【点击下载】


玩转无人机攻防

演讲者:KEVIN2600

本议题将首先从攻的角度介绍攻击并劫持当下民用和商用无人机常用方法, 范围将涉及无人机遥控信号干扰; 协议逆向分析; 无人机协议 Fuzzing 等。随后再从个人隐私保护的角度介绍当下比较普遍的保护方式,并提供一套科幻的无人机应急防御方案。

【点击下载】


如何DIY一套低成本反无人机系统

演讲者:杨芸菲

基于无人机监管相关政策尚未形成,现有反无人机解决方案无法落地,同时持续不断的无人机黑飞造成大量安全事件的现状,我们提出了一套低成本反无人机解决方案。此方案不需要特殊的硬件、软件,甚至每个人在自己家里都能快速搭建这套反无人机系统。

【点击下载】


第五代加固技术ARM VMP原理实现与应用

演讲者:陈愉鑫

基于 ARM 平台的 VM 代码虚拟化保护技术能更好的保护 Android 原生库及其它大部分运行在 ARM 芯片上的原生代码,保护效果显著,极大增强了代码的安全性,有效防止技术外泄。在演讲中,我将提到 VM 指令集的设计、VM 解释器的设计以及 VM 编译器的设计。我将使用 Capstone 作为反汇编引擎,统一接口对 ARM/Thumb/x86/MIPS 进行编译,最终统一成自定义的 VM 指令集,能快速扩展支持的指令集。

【点击下载】


探索虚拟化技术在漏洞检测中的应用

演讲者:仙果

硬件虚拟化技术作为一项新兴的技术,一直所在的领域是服务器领域,如何把这种技术应用于网络攻防对抗方面,解决软件漏洞检测痛点,本议题提出了使用虚拟化技术来进行软件漏洞防御:

  1. 使用 VT 对抗反虚拟机技术。

  2. EPT 技术打开了一个新的大门,在传统的系统中,内存要想执行,就必须具备可执行+可读的权限,EPT 的出现,可以把执行属性和可读属性区分开来。
    指令跟踪技术通过 MTF,EPT 等各种手法可以做到指令跟踪(包括内核指令),从程序执行指令流来检测漏洞。

  3. 跟踪 shellcode 执行流。

  4. 模拟器具备更灵活的检测思路,例如利用模拟器来 FUZZ,可以检测内核信息泄漏之类的漏洞。

【点击下载】


Webkit Vulnerability form 0 to 1

演讲者:Lockmanxxx

浏览器漏洞挖掘是一个长盛不衰的话题,一直处于软件漏洞领域的热门,经过长期的发展,目前浏览器漏洞挖掘方面的难度越来越高,同时,漏洞挖掘人员的技术功底在挖掘中显得愈加重要,那么是否有一种高效的挖掘方法,能够大幅度的提升浏览器漏洞的挖掘效率,而且也能使本身没有深入接触过软件产品的人快速上手?本议题将以 Webkit 为例子,分享一种行之有效的方法,用来系统性的进行漏洞挖掘,同时这样的方法也能适用到其它软件产品:

  1. 浏览器漏洞挖掘难点。

  2. 系统性漏洞挖掘思路的分享。

  3. 以 webkit html parser和js parser 为例讲解漏洞挖掘。

  4. 挖掘平台的介绍。

  5. 代码覆盖率和成果展示。

  6. 未来的改进思路。

【点击下载】


powershell的攻击与防御

演讲者:王永涛

在过去的几年中,微软开发开发的 Powershell 随着不断完善成熟,PowerShell 也在不断获得广泛应用。PowerShell为攻击者提供了系统原生功能支持,使得它正在逐渐成为一个非常流行且得力的攻击工具。

【点击下载】


深度解析Bootloader攻击面

演讲者:吴俊豪

如今移动设备的 bootloader 不论是在功能上还是在设备安全上都扮演着重要的角色。

也有越来越多的安全研究人员和攻击者将目光转向了这里,bootloader 将是一份攻防角逐的新战场,议题将就 bootloader 安全进行讨论,提供 bootloader 安全研究的新思路。

【点击下载】


从口袋里的伪基站到手持的真基站

演讲者:Seeker

在移动互联网深入普及和物联网开始规模应用的今天,网络安全公司怎能不研究移动安全,要研究移动安全,怎能没有4G/LTE伪基站研究测试环境?

本议题介绍如何组装袖珍化的,可手持,可放在口袋里随身携带的LTE/GSM伪基站,之后介绍将伪基站用于移动安全研究的几种常见场景,并特别介绍将伪基站与运营商核心网连接,升级为真基站,从而大大增强攻击性的方法,最后将给出部分安全建议。

【点击下载】


授人以鱼不如授人以渔 教你如何写一个自己的私有越狱

演讲者:蒸米

在这次演讲中,我们会介绍如何打破 iOS 系统的缓解机制并实现一个私有的 iOS 越狱。需要强调的是,在这个私有越狱中,我们利用了不同类型的漏洞,绕过了 iOS 几乎所有的安全机制:通过 NSXPC 实现沙盒逃脱,通过 neagent 和 mach port 绕过 Team ID 和Entitlement 检测,通过 IOHIDFamily 攻击内核,并最终破解内核堆的缓解机制以及 KPP。这次演讲不但提供了明确的思路,还提供了足够的技术细节,希望能够对感兴趣的人有所帮助,并早日写出自己的 iOS 私有越狱。

【点击下载】


Paper 本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/382/