演讲者 演讲者介绍 & 议题介绍
崔孝晨 崔孝晨(网名Hannibal),team509安全研究小组创始人之一,从事逆向工程及计算机取证十余年。现在高校中任教,翻译出版《软件加密与解密》等书籍,2008年Xkungfoo、2012年XCon演讲者。

From 1 day to forensic

经过多年研究,二进制可执行文件比对技术早已进入了实用阶段,可以满足1 day攻 击和补丁研究的需要。但是当我们将其应该到软件侵权检测等领域时,相关软件一定程度上的误报,使其仍不能满足需求。本文讨论了相关软件产生误报的原因及相应的对策,并阐述了软件侵权检测时应该特别注意的问题。
方兴 方兴(flashsky),XFocus Team成员,南京翰海源CEO创始人,资深安全研究员

APT攻击的过去、现在和将来

结合实例针对APT攻击进行剖析,总结过去,立足现在,展望未来!
何晓杰 何晓杰,国内知名Android开发者,移动互联网人,前盛大创新院高级研究员,安居客移动负责人,RootTools创始人。

Android的组件管控与安全

随着Android的流行,也有越来越多的安全问题被暴露出来,越来越多的浮燥厂商或团队开始做一些反用户的事情,试图控制用户的手机,监控用户的行为,同时也有暗扣费等等现象发生。我希望通过此次演讲,从技术层面,从Android本身的组件机制出发,来对一些恶意行为进行分析,并给出相应的技术解决方案。
胡文君 胡文君,西安交通大学研究生在读,2012年开始接触移动安全领域,现在主要从事移动安全相关方面的研究,xKungfoo2012演讲者。

基于Android程序通信机制的攻击及防御方法

Android组件之间可以通过Intent来进行信息的传递。然而,在使用不当的情况下,Intent传递的数据可能会被窃取,篡改,注入恶意数据等,组件的暴露则同样会造成数据泄漏,程序的崩溃以及其他攻击效果。本文详细分析了Intent在传递过程以及由于组件的暴露可能带来的攻击,包括信息窃取、拒绝服务、数据篡改、Activity/Service劫持等,并根据不同的攻击方法提出相应的防御措施。最后介绍了我们开发的SEDDroid系统,该系统用来检测Android程序中权限的使用、组件暴露情况、重打包检测以及数据存储。本文详细分析了Android程序在通信过程中可能存在的攻击,并且提供了相应攻击的示例,同时针对不同的攻击方法提出对应的防御措施。
季昕华 季昕华(benjurry),XFocus Team成员,UCloud 信息技术有限公司CEO,前盛大云计算公司CEO,曾任盛大在线首席安全官,腾讯公司安全中心副总经理、华为经理等职位,具有多年的云计算研发运营、安全管理和产品研发方面的工作经验,在安全方面具有丰富的管理、实战经验和业界人脉关系。

SDN 改变网络安全格局

软件定义网络(SDN)是最近特别热的技术,本主题将介绍SDN的技术发展,SDN技术在安全的作用,发展趋势,以及传统安全公司的挑战。
凌云 凌云,1号店信息安全高级经理。原先在游戏行业打拼,12年加入电商。据闻每到1个新东家,都会帮着警察抓人。从最初的征途源代码泄漏,到1号店的内部员工贩卖用户资料,所到之处腥风血雨。擅长安全管理及信息审计,注册CISA审计师。

电商安全那点事

初入电商,和大家分享一下电商安全的特殊之处,议题涉及到盗号分析、广告欺诈、业务欺诈三个方面。介绍他们的作案手法,分析方式,及防御手段。
林鑫 林鑫,任职绿盟科技广州分公司,TRT团队Leader。

虚拟机入侵与内存取证

目前市面上出现了很多基于虚拟机基础的产品,比如安全桌面,采用虚拟机的形式来隔离宿主机与安全环境;采用加密磁盘,U-key的形式保护虚拟机。 针对这几种情况,我们在Vmware平台下进行了研究,尝试通过虚拟内存文件Vmem对虚拟化应用进行入侵,解析Vmware平台下,虚拟机内存的映射机制,成功实现了: 1.读取正在运行的虚拟机的进程列表,内核模块列表,SSDT等内核结构 2.将特定的Shellcode注入到正在运行的虚拟机中去,获取权限 3.读取正在运行的虚拟机的明文账号密码 这种技术还可以扩展到Esxi平台,物理内存分析、取证等领域。
潜伏鹰 潜伏鹰,工学博士,工程师,sniffer SCM,各种安全会议的积极参与者,2本技术专著的作者,专注于“猫捉老鼠”的游戏10余年,近年来不断尝试用学术方法提高行动效能。

先进匿名通信网络的设计及其在敏感行动中的应用

在敏感性网络行动中,保证行动实施者的匿名性与行动内容的保密性是决定行动成功与否的关键。议题先从理论和案例两个方面,分析某次行动(虚拟的)的失败原因;再发布一种新型匿名通信网络的。总体设计,阐述部分关键部件及实现方法的设计要点;最后,探讨未来依托该平台实施敏感行动的应用模式。
商广明 商广明(羽翼),现山东某大学学生,在山东某互联网安全公司做兼职工作。混迹于国内网络安全圈多年,专注网络安全,web安全,安全审计,Linux渗透测试。多次发现国内著名企业网站安全问题,并提供修改方案。

Android网络安全

近几年来,Android在国内的大范围普及,以其强大的系统功能及其易用性在国内占据了很大的优势,Android也逐渐从手机做到了平板上,电视上,并都依托于强大的上网功能,但随之Android受到来自互联网的攻击也就越来越多,银行账号被盗,支付宝账号被盗等事件屡见不鲜,本次议题将一同来探讨Android网络安全问题,寻求解决之道。
王云翔 王云翔,翰海源安全研究员,网名instruder,binvul组织核心成员。主要从事二进制漏洞挖掘、分析、利用技术,APT防御研究。

0day快速分析 - 预知未来,通晓过去

漏洞分析是每个安全研究人员必备的安全技能,在如今0day攻击层出不穷的形势下,拥有IDS/IPS防御类产品的安全公司更必须对0day事件进行快速响应,分析出漏洞本质,快速提取防御规则。如何快速的进行漏洞分析跟安全研究者自身水平有很大关系,本文提出了两种分析方法可以帮助安全研究者快速的进行漏洞分析,降低分析难度。
魏兴国 魏兴国(云舒),阿里巴巴高级安全专家。

动态cookie缓解cc攻击(CC攻击防御基础介绍+动态cookie缓解APP时代的CC攻击)

常规的CC攻击防御方案是验证码、JS跳转、IP频率限制,但是当移动设备逐渐兴起,更多人使用移动APP上网的时候,这些传统策略必将导致大量的误杀。使用动态cookie技术,将尽可能的缓解移动APP时代的CC攻击。
杨哲 杨哲(Longas),ZerOne无线安全研究团队Leader,无线安全/黑客系列书籍作者,2008XKungFoo演讲者。

2013:后无线Hacking时代

结合过去数年国内外无线安全攻击技术及安全事件,配合大量实际案例讲述针对不同行业的无线攻击思路和防御措施,并由粗到细地从无线设备、SMS、802.1X、业务流等不同角度展开具体的安全威胁讲述。为2013年可能遭遇的几大无线安全威胁趋势提出具体分析和判断依据。
于旸(TK) 于旸(TK),XFocus Team成员,毕业于安徽医科大学,现任绿盟科技研究院高级研究员。

浏览器和本地域

介绍浏览器和本地域文件处理相关的安全问题。例如在不借助任何漏洞的情况下实现:对特定用户的追踪而不借助任何形式的Cookie,甚至在更换电脑后仍能追踪;窃取文件,以及在某些情况下帮助绕过ASLR