第一天心得体会

第一天心得体会,第1张

XCon2016第一天精彩总结


XCon2016于8月29日-30日在北京靳诺饭店举行,为期两天。这是中国最知名、最权威、规模最大的信息安全会议之一,享誉全球。十多年来,XCon始终坚持严谨求实的作风,邀请国内外信息安全专家、信息安全工作者、信息安全爱好者齐聚一堂,交流技术和经验。昨天有很多精彩的话题。让我与你分享它们。


精彩的话题


突破AV虚拟机的高级利用技术

第一个出场的是XCon的一个名副其实的老朋友。他参加了XCon2010、XCon2013、XCon2014、XCon2015和XCon2016五次会议。他今天演讲的题目是《突破AV虚拟机高级利用技术》。反病毒技术起源于检测多态和变形病毒。自从脱壳技术和代码混淆过程之后,AV虚拟机开始承担脱壳和代码还原的任务。目前,AV虚拟机已经发展成为一个非常复杂的技术体系。现场分享了如何绕过AV虚拟机,如何突破终端安全的最后一道防线。


生态安全漏洞详解

百度首席安全科学家、安全实验室负责人、博士陶伟分享了生态安全漏洞的话题。生态原因必然导致安全漏洞,具体解释如下:程序员和运营人员能力有限,公司制度问题,人性弱点,安全行业标杆老化与现实脱节,能力安全与成本安全失衡。

此外,从攻击者的角度来看,漏洞在于黑产日益猖獗,呈连锁式发展;APT攻击变得越来越简单。我们做什么呢今天的恩怨明天就能改变?

JIT注入技术是不朽的



英特尔安全高级总监徐冲、高级信息安全研究员孙兵分享了“JIT注入技术永垂不朽——利用WARPShaderJIT注入绕过控制流保护(CFG)”。目前,大多数脚本语言使用实时编译(JIT)技术来提高其脚本的执行效率。但是,在某些情况下,这种合法的JIT机制可以被漏洞代码用来绕过内存缓解/保护措施。JIT技术出现在10年前,现在依然没有过时。比如最新版本的Windows10系统也可以通过JIT技术破解。

《冰河世纪的消融:英特尔考虑有益的壮举》



来自捷克斯洛伐克的PeterHlavaty,现就职于腾讯科恩实验室,专注于内核安全的研究,他今天的演讲是。他曾经因为Pwn2Own大赛的冠军身份而在国内成名,但鲜有人知道他成名背后的秘密。在大会上,他分享了自己夺冠的方法,并详细讲解了目前的缓解措施。

FlashPlayer的漏洞挖掘

相信大部分人都用过AdobeFlashPlayer,大家都知道它漏洞百出。之前有个说法是FlashPlayer要卸载,禁止安装。原因是它不仅被安全研究人员连续发现,而且发现了几个严重的0day。腾讯电脑管家网络攻防团队安全研究员江宏伟一直专注于AdobeFlashPlayer的漏洞挖掘。今天,他将分享他的“FLASHPLAYER漏洞挖掘”的经验和想法。最后,他将分享几个非常有用的模糊工具。如果适当修改一些开源模糊工具,就有可能发现内核损坏漏洞。

手机应用安全是谁的责任

第一天最后一个题目是《手机App通信协议安全详解》。资深安全研究员陈一开始就言简意赅地说,这个题目记住三句话就可以了。其实这三句话需要很多知识才能理解。会上,他重点讨论了常见app的安全问题,尤其是app本身的问题。签名是APP的核心安全,最安全的证书使用方式是:可信证书+用户添加的证书-用户停用的证书。

在国会周围


听课时,是参与者大脑最活跃的时刻;茶歇是参与者最活跃的时候。茶歇期间,主办方提供了精美的蛋糕、水果和饮料。






XCon2016的第一天已经结束,也许你还意犹未尽,也许你刚刚进入状态,也许你还在期待更多。带着这些期待,明天继续!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771704.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存