XCon2016 一个开了15年的技术交流平台

XCon安全焦点信息安全技术峰会

XCon安全焦点信息安全技术峰会(XFocus lnformation Security Conference)是国内专注于信息安全领域的闭门型技术峰会,始终致力于信息安全领域生态圈的建设。始于2002年,会议秉承一贯的严谨求实作风,依托前膽性的知识和纯粹的技术交流,成功吸引了众多国内外信息安全专家、技术人才和从业者的关注和参与。同时吸引了大批行业人才在此平台涌现,峰会对信息安全技术的探索、学术探讨、行业交流、国际交流、人才培养方面起到了重要推动作用,已经成为国内重要的技术探讨和交流平台,在行业内享有盛名。

每年夏天XCon都会如约而至,与您相约在文明古国的首都——北京。届时,会有来自全世界的信息安全专家、学者、研究员以及相关专业人士受邀参会,并发表演讲。会议将广泛涉及各领域和新兴领域的信息安全技术,并做深入的探讨和研究。如果您有新的技术、新的发现或是某些领域获得的成功经验,欢迎您在XCon与我们分享。

这里仅仅是一场技术的盛宴!欢迎您与我们共进步!

XCon2016 议题征集函 议题投稿请发送至:cfp@huayongxingan.com

XCon2016 最新信息

会议会场:北京诺金酒店永乐大宴会厅

召开时间:2016年8月29-30日

议题征集:议题征集函

feature img

XCon2016 日程

2016年8月29日 星期一 第一天
时间演讲者议题
08:30 - 09:30注册签到
09:30 - 09:40开幕词
09:40 - 10:40Jason Shirk如何名列MSRC Top100
10:40 - 11:40韦韬生态安全漏洞
11:40 - 13:30午餐
13:30 - 14:30孙冰、徐崇JIT喷射技术不死—利用WARP Shader JIT喷射绕过控制流保护(CFG)
14:30 - 15:30Peter HlavatyIce Age melting down: Intel feat considering usefully
15:30 - 16:00茶歇
16:00 - 17:00蒋洪伟Flash Player漏洞挖掘
17:00 - 18:00陈传文无线应用通信安全
2016年8月30日 星期二 第二天
09:30 - 10:30闻观行单发UAF变身机关枪
10:30 - 11:30nEINEI突破AV虚拟机的高级利用技术
11:30 - 13:30午餐
13:30 - 14:30桑胜田SRAM型FPGA的信息安全风险浅析
14:30 - 15:30吴康利用脚本虚拟机检测WebShell
15:30 - 16:00茶歇
16:00 - 17:00 安全论坛
17:00 - 17:10 闭幕词
feature img

XCon2016:北京诺金酒店

北京诺金酒店演绎并传承了明朝盛世的文学、艺术及文化,酒店地理位置优越,毗邻798艺术区,与国内最活跃的艺术中心联系密切,提供独一无二的中式奢华体验。

北京诺金酒店:中国北京市朝阳区将台路甲2号

联系电话:+86 10 5926 8888

赞助商

钻石赞助商:
黄金赞助商:
白银赞助商:

演讲者

韦韬

博士,百度首席安全科学家,安全实验室负责人,UC Berkeley著名安全团队BitBlaze Co-organizer,MITBBS Co-founder,InForSec Co-founder, BASec Founder。在系统安全学术界和工业界均有不凡建树。目前在百度负责安全实验室,包括北京和湾区部门,为百度提供先进安全技术与能力。

生态安全漏洞

生态层面的安全漏洞表现为某个软件或者互联网子生态中长时间保持一种高危风险状态。本报告将探索各种各样的生态安全漏洞,分析它们产生的原因,并且探讨如何应对。

陈传文

资深安全研究员,武汉大学首届信息安全专业,曾就职阿里巴巴9年,从事过应用开发、核心系统研发和架构设计,是开源项目Tengine的核心成员,对SSL/TLS通信技术有深入研究和工程经验,目前负责移动App漏洞研究工作。

移动App通信协议安全详解

手机App的数据传输有着各种各样的实现,有些根本不考虑安全,有些很安全,也有些看似考虑了安全但是结果却不安全。本议题将对常见的传输实现进行讨论,分析其安全风险。特别的,对使用到HTTPS的传输,会从两端(客户端、服务端)具体分析哪些实践存在何种风险,而哪些实践是正确的。针对自定义协议,会结合安全方法论讨论如何设计安全协议,以满足不同层次的安全需求。议题的每一部分都会有具体的例子帮助听众理解其内容。

Peter Hlavaty

@zer0mem,腾讯科恩实验室成员,专注于内核安全研究,Pwn2Own比赛获胜者,曾在各大安全会议上分享自己的研究成果。

Ice Age melting down: Intel feat considering usefully

曾经在相当长一段时间里ROP成为了备受青睐的利用手段,然而近年来这种形势已经悄然改变。首先,一些主流软件的缓解技术,比如应对控制流劫持的栈加固技术已经限制了ROP的威力;现在,新的应对措施也即将出炉,这一次是硬件厂商Intel亲自出手。本议题会对这些缓解措施进行探究,并且从攻击者的角度来分析新形势下必须做出哪些调整,以及如何以不变应万变。

桑胜田 (esoul)

博士,来自安天实验室,主要技术兴趣包括计算机及外设硬件安全、工业系统信息安全、嵌入式系统与物联网等。他是痴迷于技术的极客,工作和业余爱好都是硬件DIY和hack,他和他的团队多次在XCon等会议上展示硬件安全相关的工作成果。

SRAM型FPGA的信息安全风险浅析

在基因测序,大数据分析,机器学习等应用的需求牵引和微电子技术发展的推动下,FPGA正逐渐从专用的电子器件转变为通用信息处理的计算工具。FPGA特有的技术特性使其在高性能计算方面展现出了巨大优势和潜力,但也面临着特有的信息安全挑战。本报告展示了研究小组对相关问题的初步思考和实验探索。报告将简述FPGA的技术特点和开发流程,分析目前FPGA封闭硬件架构和闭源工具链等潜在安全隐患,并以简单实例演示信息泄露威胁。

Jason Shirk

微软的安全战略家,负责微软的漏洞奖励计划项目。多年来负责微软Fuzzing战略项目中软件安全和用户数据隐私领域,Bell Labs/Avaya渗透测试和端点安全测试。Jason多次在外部安全与私人会议上做演讲,同时为微软构建软件安全提供咨询解决方案。

如何名列MSRC Top100

漏洞奖励计划持续发热,新的安全研究也在不断出现。过去的2年,微软公布了对微软安全做出巨大贡献的MSRC Top100黑客贡献榜。本次演讲将深入介绍排名的计算方式,以及如何才能名列前100名。漏洞奖励计划背后,微软利用漏、绕过漏洞修复方式以及其它的安全研究来优化软件。Jason将会讨论下David Weston和Matt Miller在Blackhat上关于Windows10安全问题的研究。最后,再谈一下微软最新的奖励计划,安全研究员应该关注哪些领域,选择哪些项目。

徐崇

美国杜克大学网络及安全技术博士,现任Intel Security高级总监,领导入侵防御团队的研发。他致力于入侵及防御技术、威胁情报的研究及在此基础上的创新。他的团队进行漏洞分析、恶意程序分析、僵尸网络检测及APT检测,并且将安全内容和创新性检测防护决方案提供给Intel Security的网络IPS、主机IPS、沙箱等产品及McAfee全球威胁情报当中

JIT喷射技术不死—利用WARP Shader JIT喷射绕过控制流保护(CFG)

孙冰

孙冰是一位资深的信息安全研究员,现就职于英特尔安全事业部(原迈克菲),主管其入侵防御产品下的安全研究团队。他拥有丰富的操作系统底层和信息安全技术的研发经验,尤其对于高级漏洞攻防、木马后门检测、虚拟化技术以及固件安全等方面有比较深入的研究,并曾在XCon、Black Hat、CanSecWest等安全会议上做过演讲。

JIT喷射技术不死—利用WARP Shader JIT喷射绕过控制流保护(CFG)

很多脚本语言都使用即时编译(JIT)技术来提高其脚本的 执行效率,如JavaScript和 ActionScript。可是在某些情况下这个原本合法的 JIT机制却可以被漏洞利用代码用来绕过内存缓解/保护措施(ASLR/DEP) 。这种所谓的“JIT喷射”技术是在 2010年首次被提出来的。其基本思想是利用高级脚本语言中的常量数字在可预测的地址上产生想要的 JIT指令片段。随着JIT喷射作为一种可靠的漏洞利用技术逐渐流行起来,软件厂商开始着手重新设计它们的JIT引擎。此后,一系列缓解措施被采用来防止JIT喷射,比如随机化JIT代码页的分配及变换JIT代码生成。本议题中的利用目标—微软的 WARP (Windows Advanced Rasterization Platform) Shader JIT引擎中就被加入了一些安全机制,如Shader复杂度和JIT缓存大小限制、常量与代码分离等。如此一来,在多数漏洞利用场景下JIT喷射变得不再可用。然而,即使是在当前号称最为安全的 Windows 10时代,JIT喷射技术也并未就此彻底消亡。在这个演讲中我们将介绍一种全新的 JIT喷射技术,用以在浏览器环境中通用地绕过控制流保护(CFG)。本议题会详细讨论如何绕过微软WARP JIT的 限制来可靠地执行代码。最后,我们会演示在Windows 10 IE11和 Edge上绕过CFG。

吴康(Polymorphours)

,椒图天择实验室成员,CVE-2007-5587, CVE-2012-0005等多个漏洞的发现者,ms08-025,ms08-067等一批漏洞PoC贡献者,2012 xkungfoo演讲者(Windows系统中错误的句柄引用所引发的漏洞),以windows, linux, solaris等系统内核,系统固件,硬件安全,WEB安全为研究方向

利用脚本虚拟机检测WebShell

webshell做为web系统的后门常常将自己隐藏在众多网站页面中,黑客们总是很精巧的对它们进行变形来躲避杀毒软件的查杀,它们的变形形式比二进制程序更加的灵活,特别是一句话木马。常见的WEBSHELL查杀方式,如基于文件特征文本,它在各种加密和变形木马面前显得总是显得节奏滞后,而攻击和防御技术总是相互促进的,WEBSHELL利用脚本来变形,那么我们就利用脚本虚拟机来查杀它们,在这个议题中将以ASP语言为例,讨论ASP语言结构,解释器技术,及自动化输入向量生成技术,并在演讲结束后给出演示。

nEINEI

Bytehero Team成员,Intel Security/McAfee Labs安全研究员。Bytehero未知病毒检测引擎设计者之一,VirusTotal /OPSWAT平台BDV反病毒引擎提供者。拥有多年信息安全领域研究经验。感兴趣方向:高级漏洞利用技术/复杂威胁研究,反病毒引擎设计,逆向工程等。曾在CanSecWest2014, AVAR2012, XCon2010, XCon2013, XCon2014, Xcon2015 等国际安全会议上发表过议题演讲。

突破AV虚拟机的高级利用技术

AV虚拟机技术起源于针对多态、变形病毒的检测。自从加壳技术,代码混淆流程后,AV虚拟机开始承担了脱壳,代码还原的任务。而目前,AV虚拟机发展成为一个非常复杂的技术体系。包括CPU仿真,硬件仿真,网络仿真,文件系统,注册表系统,GUI,进程,线程,异常处理,PE加载机制,包括EXE,DLL,SYS的各种windows特性的仿真任务。 绕过AV虚拟机的检测,重点是理解AV虚拟机和真实机器之间的差异问题。在早期阶段,Bypass方式主要是集中在仿真指令不够多,windows特性不够完善,例如多线程,执行超时,父进程检测等方式。而目前主流的AV虚拟机技术都已经完善了这些特性。即使有漏洞也可以在较短时间内弥补上。本次议题中我们主要集中在研究AV虚拟机体系架构实现方面的弱点,而这些作为Bypass技术点是难以在短时间内弥补上的,甚至是不可解决的问题。本次议题会详细讨论6种AV虚拟机架构设计中存在的固有问题,并且会演示用不同思路绕过最新版本的Kaspersky,bitdefender,ESET,VBA32等安全产品。AV虚拟机技术作为终端安全静态检测的最后一道防线,这应该是引起我们高度重视的问题。

蒋洪伟 (willJ)

腾讯电脑管家网络攻防小组安全研究员,52Pojie病毒分区版主,三叶草工作组(syclover)核心成员。在反病毒和漏洞攻防领域都有深入研究,曾经发现了多款PC软件安全漏洞。最近1年专注于Adobe Flash Player的漏洞挖掘,多次提交漏洞并获得Adobe官方致谢。所在团队也在Pwn2Own 2016比赛上3秒攻破Adobe Flash Player。

FLASH PLAYER漏洞挖掘

Adobe Flash Player是一种广泛使用的、专有的多媒体程序播放器,但是其安全性一直备受质疑,过去几年不少零日攻击都是利用了Flash Player的漏洞,因此Flash Player也是安全研究人员的重点研究对象,以帮助其提升安全性。在此议题中,作者将介绍Flash Player的攻击面以及几款比较适用的Fuzz工具,这些工具虽然简单但是很有效;同时也会总结一些漏洞挖掘的思路,并提出自己的Fuzz思路。作者通过修改一些开源的Fuzzer,编写基于AS语法的Fuzzer,发现了超过100个Crash,大部分是内存破坏漏洞,存在利用的可能性,其中有34个漏洞被Adobe标记了CVE。最后,作者将展示这些成果。

闻观行

盘古实验室的安全研究员,研究包括系统漏洞的挖掘、成因分析和利用。他参与的漏洞奖励项目包括ZDI、Chrome VRP、Hackerone。截止目前,他是IBB-Flash漏洞奖励项目排名第一的贡献者(@hhj4ck)。

单发UAF变身机关枪

自2013年起,Adobe Flash就在漏洞研究领域异常活跃。通过修改数组长度获取内存全局访问的利用方式一直是Flash 0day, 特别是UAF的首选。鉴于通过Vector/ByteArray获取内存任意访问实在方便实惠,2015年末Adobe终于增加了长度校验,并又陆续引入了隔离堆和延迟释放的缓解措施,彻底让这种利用方法成为历史。新形势下,获得内存任意访问的能力变得更为困难。本议题将介绍一种名为UAUAF的方法,用于利用UAF类型的漏洞。通过一系列的释放和填充,UAF被转化为一个多类型混淆,进而取得内存全局访问。议题还会详细解释如何应用这种方法利用一个今年四月份报告的漏洞,包括发现过程、如何获取全局内存访问、构造ROP至代码执行。

注册

  • 费用说明: 以下费用均为含税价格(可开具普通发票),费用包含2016年8月29--8月30日XCon2016两天闭门会议的入场券、自助午餐和茶歇、XCon2016会刊、参会纪念品。所有XCon与会嘉宾可持XCon门票免费观摩8月31日xPwn未来安全探索盛会(xpwn.xfocus.org)
  • * 注册成功日期以汇款发出日期为准!
  • 2016年7月15日前
    注册并付款
    2016年8月22日前
    注册并付款
    2016年8月29日会场
    注册并付款
    ¥3500/人¥4000/人¥4500/人
    • 请按照如下内容发送电子邮件至xcon@huayongxingan.com,主题为:XCon2016参会
    • 姓名、所在国家、所在城市、所在公司/机构、邮箱地址、联络地址、联系电话、特殊饮食(无、素食、回民)。
    • 注册信息务必填写完全且真实,以便我们将为您邮寄参会证。
    • 如需预定会议酒店房间,可通过XCon会务组预定,您将获得更优惠的价格:  XCon2016房间预订

往届会议

  • XCon2015 安全焦点信息安全技术峰会
  • 2015年8月18至19日安全焦点第十四届技术峰会XCon2015在北京召开。来自世界各地的400多位朋友参加此次会议。
  • XCon2014 安全焦点信息安全技术峰会
  • 2014年10月24至25日安全焦点第十三届技术峰会XCon2014在北京召开。来自世界各地的300多位朋友参加此次会议。
  • XCon2013 安全焦点信息安全技术峰会
  • 2013年8月22至23日安全焦点第十二届技术峰会XCon2013在北京召开。来自世界各地的300多位朋友参加此次会议。
  • XCon2012 安全焦点信息安全技术峰会
  • 2012年8月15至16日安全焦点第十一届技术峰会XCon2012在北京召开。来自世界各地的300多位朋友参加此次会议。
  • XCon2011 安全焦点信息安全技术峰会
  • 2011年9月1至2日安全焦点第十届技术峰会XCon2011在北京召开。来自世界各地的300多位朋友参加此次会议。
  • XCon2010 安全焦点信息安全技术峰会
  • 2010年8月4至5日安全焦点第九届技术峰会XCon2010在北京召开。来自世界各地的300多位朋友参加此次会议。
  • XCon2009 安全焦点信息安全技术峰会
  • 2009年8月18至19日安全焦点第八届技术峰会XCon2009在北京召开。来自世界各地的300多位朋友参加此次会议。
  • XCon2008 安全焦点信息安全技术峰会
  • 2008年11月18至19日安全焦点第七届技术峰会XCon2008在北京召开。来自世界各地的300多位朋友参加此次会议。
  • XCon2007 安全焦点信息安全技术峰会
  • 2007年8月28至29日安全焦点第六届技术峰会XCon2007在北京召开。来自世界各地的300多位朋友参加此次会议。
  • XCon2006 安全焦点信息安全技术峰会
  • 2006年8月22至24日安全焦点第五届技术峰会XCon2006在北京召开。来自全国各地(包括香港、台湾)及美国、英国、韩国、日本、泰国、法国、新加坡等国的300多位朋友参加了此次会议。
  • XCon2005 安全焦点信息安全技术峰会
  • 2005年8月18至20日安全焦点第四届技术峰会XCon2005在北京召开。来自全国各地(包括香港、台湾)及美国、德国、泰国、法国、新加坡、马来西亚的200多位朋友参加了此次会议。
  • XCon2004 安全焦点信息安全技术峰会
  • 2004年9月16至18日安全焦点第三届技术峰会XCon2004在北京召开。来自全国各地(包括香港、台湾)及美国、马来西亚、泰国、法国、吉尔吉斯坦的100多位朋友参加了此次会议。
  • XCon2003 安全焦点信息安全技术峰会
  • 2003年12月27日至29日安全焦点第二届技术峰会XCon2003在北京龙脉温泉度假村顺利召开。来自全国各地(包括香港、台湾)及泰国、法国、吉尔吉斯坦的100多位朋友参加了此次会议。会议期间Xfocus Security Team正式发布了网友期待已久的Xscan3.0漏洞扫描器
  • XCon2002 安全焦点信息安全技术峰会
  • 2002年12月28日,安全焦点在朋友们的支持下,在北京市郊的一处幽静的酒店拉开了第一届“信息安全技术焦点峰会”的序幕。与会的有来自全国各地甚至香港的技术朋友,为期两天半的会上共进行了十二场主题演讲和一次内容丰富的技术讨论。

关于我们

XCon安全焦点信息安全技术峰会是国内最知名、最权威、举办规模最大的信息安全会议之一,在全世界具有一定的影响力。十几年来,XCon秉承一贯的严谨求实作风,广邀国内外信息安全界的专家、信息安全工作者、信息安全爱好者欢聚一堂,努力打造一个友好和谐的交流平台。

北京华永兴安科学技术有限公司
www.huayongxingan.com

北京市朝阳区高碑店民俗文化大街1725号

+86 10 62029792

xcon@huayongxingan.com