本期活动详情
【活动时间】:2019年5月25日(周六) 下午 1:00
【活动地点】:北京 美团点评总部
活动流程
13:30~14:00 签到/领伴手礼
14:00~14:30 美团安全负责人赵彦、看雪创始人段钢致辞
14:30~15:00
PHP反序列化漏洞分析与实践(
汤青松
)
15:00~15:30 可利用内核漏洞那些事(杨成明)
15:30~15:50 茶歇
15:50~16:20
Weblogic漏洞挖掘与实战(
廖新喜(xxlegend)
)
16:20~17:00 APT检测设备的扩展研究--甲方的最佳自我实践(朱学文)
17:00~17:20 自由交流
17:20~17:50 企业参观
18:30 晚宴
议题简介
1、APT检测设备的扩展研究--甲方的最佳自我实践
演讲人:朱学文
演讲人简介:朱学文(Ju Zhu)——美团安全研究员
有着9+年的安全研究经验,其中7+年主要从事高级威胁的研究,包括0Day、nDay和漏洞挖掘。他一直致力于使用自动化系统来Hunt野外的高级威胁,曾多次获得CVE,且受到Google、Apple、Facebook等厂商的致谢,也多次作为Speaker受邀参加BlackHat、CodeBlue、CSS等国内外的顶级安全会议。
议题概述:
对于大多数甲方公司来说,为了防护高级威胁(未知病毒、0Day等),一般都会采购相关APT检测设备来进行边界防护和内网审计,其中动态沙箱和蜜罐是最主要的组成部分。事实上,从主流的几个厂商来看,他们的产品针对Windows平台,其检测效果和设备性能几乎无懈可击,而对于更多平台的支持,尤其是移动平台(iOS、Android等)、IOT(iWatch等)等方向却不能满足当前实际的发展需求。
从我们目前多元化的办公设备来看,厂商能支撑的显然是不够的,比如很多甲方公司的开发人员事实上都在使用MacOS来进行程序编写,还有很多其他工作人员会使用iPhone来进行邮件收发、使用通讯工具来交流工作等,而这些设备都将通过很多方式直接接入内网,那必然会对内网造成一定的风险威胁。就这些设备的内网审计,厂商们的APT检测设备显然是不足的,或者说是空白,一旦黑客从这些设备入手,必将带来很大的威胁。所以,我们尝试做了一些扩展研究,并结合我们的实际情况,增加了厂商没有,而我们又必须接入的相关设备的动态沙箱和蜜罐,不过,这些都需要从底层硬件开始,做一些全新的虚拟化设计、开发和运维的工作,才能确保扩展设备的防御效果、性能和方便的部署维护。
演讲人:杨成明
演讲人简介:杨成明——美团安全研究员
拥有多年互联网移动端漏洞攻防对抗经验,长期从事OS层漏洞挖掘和漏洞利用研究,曾多次获得CVE,且受到Google、华为等厂商的致谢,并成功利用多个0day利用方案。
议题概述:
近几年,android 设备内核提权一直备受关注,也是各大厂商争夺cveid 的热土,本次议题就这些年挖掘过&报过&未披露的那些洞,从漏洞挖掘,漏洞成因 以及 每个案例的完整利用做一次披露 ,案例内容包括设备端 chips 类多个平台的各种洞型。
3、Weblogic漏洞挖掘与实战
演讲人:
廖新喜(xxlegend)
演讲人简介:
廖新喜(xxlegend)
——
绿盟科技安全研究经理
8年安全攻防经验。擅长代码审计,Web漏洞挖掘,拥有丰富的代码审计经验。做过三年开发,先后担任绿盟科技极光扫描器的开发和开发代表,目前专注于Web漏洞挖掘,尤其是Java反序列化漏洞,曾向RedHat、Apache、Amazon,Weblogic和阿里提交多份RCE级别漏洞报告,被誉为国内Weblogic漏洞挖掘的引导者。2015年在Pycon大会上分享Python安全编码;2016年网络安全周接受央视专访。《谁动了我的VIP账号?》;2017年在看雪安全开发者峰会分享《Java Json反序列化之殇》,2018年在阿里云先知大会分享《Java 反序列化实战》。
议题概述:
Weblogic在国内被很多大型机构使用,可是最近接二连三爆出高危漏洞,持续时间长达4年。本分享主要从反序列化漏洞入手,分析Weblogic从15年到19年的所有高危漏洞,包括补丁分析,补丁绕过,实战利用,安全防护。重点会分析最近爆发的CVE-2019-2725,还请期待。
4、PHP反序列化漏洞分析与实践
演讲人:
汤青松
演讲人简介:
汤青松
——
中公教育高级安全工程师
汤青松,6年安全从业经验,擅长安全开发、代码审计等甲方安全工作,《PHP安全开发实战》作者,中公教育高级安全工程师;2017年看雪大会中分享《浅析安全编码》、2017年 Devlink大会分享《PHP安全开发 从白帽角度做安全》。
议题概述:
PHP反序列化漏洞大部分时候并不是热点漏洞类型,但如果此漏洞达到利用的条件,一般都会产生很严重的后果;因此有不少公司在招聘时会提到此漏洞的信息,说明反序列化漏洞的技能点是很多公司所关注的。
PHP的反序列化漏洞也叫PHP对象注入,主要原因没有对前端传入的的序列化字符串进行检测,导致攻击者通过控制反序列化过程,从而导致代码执行、文件操作、执行数据库操作等不可控后果;这一类攻击在java、python等面向对象语言中也都存在,在代码审计以及CTF中经常能够遇到。
本次议题就PHP反序列化漏洞原理进行漏洞成因以及原理分析,结合案例的做演示 ,希望让更多的人关注此漏洞的危害。
议题征集已结束!
如你有精彩演讲想要与大家分享,欢迎投稿至service@pediy.com,期待下一次与你相约看雪。
请在邮件中简要介绍一下您的演讲内容
参会报名
报名费用:免费
人员限制:35人
报名方式:https://www.kanxue.com/user-online_sendmsg.htm
提交如下报名信息: 姓名、论坛昵称、微信、联系电话、邮箱、工作单位、职位。(注明参加线下沙龙活动)
由于人数限制,我们将对报名人员进行筛选。请注意留意您的论坛站内短消息,通过后我们将给您发短消息通知。
报 名 规 则
1)看雪讲师优先;
2)一年内发表过精华或优秀帖的网友优先;
报名审核通过,将通过站内短消息与您联系。
本期合作公司
企业简介
美团的使命是“帮大家吃得更好,生活更好”。作为全球领先的生活服务电子商务平台,公司拥有美团、大众点评、美团外卖、摩拜单车等消费者熟知的App,服务涵盖餐饮、外卖、打车、共享单车、酒店旅游、电影、休闲娱乐等200多个品类,业务覆盖全国2800个县区市。2018年全年,美团的总交易金额达5156.4亿元,同比增长44.3%,年度交易用户总数达4.0亿,平台活跃商家总数达580万。
2018年9月20日,美团(股票代码:3690.HK)正式在港交所挂牌上市。
当前,美团战略聚焦 Food +Platform,正以“吃”为核心,建设生活服务业从需求侧到供给侧的多层次科技服务平台。与此同时,美团正着力将自己建设成为一家社会企业,希望通过和党政部门、高校及研究院所、主流媒体、公益组织、生态伙伴等的深入合作,构建智慧城市,共创美好生活。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2019-5-27 10:44
被Editor编辑
,原因: