未知攻焉知防,漏洞挖掘与实战自安全行业诞生以来便是一个热门话题,漏洞的发现与治理也是各大企业长期投入的重点工作。漏洞作为企业安全水位中的重要一环,如何在业务研发期间发现安全漏洞?如何研发更有效的漏洞扫描工具?针对主流系统常见的高危漏洞又有什么审计要素?如何提升攻防实战技能?白帽师傅如何不断提升技术来发现更多的漏洞?
12月15日,第12期安全范儿技术沙龙干货继续,来自字节跳动无恒实验室、字节跳动云安全团队、元亨实验室、武汉大学的4位安全专家,将通过真实漏洞挖掘案例,独特的挖掘思路,优秀的漏洞实战案例,多维度、多角色为大家带来漏洞挖掘与实战的技术分享,助力白帽师傅提升漏洞挖掘水平,提升企业漏洞安全水位。(PS : 文末有抽奖呦)
沙龙亮点抢先看
手把手带你挖掘客户端漏洞
如何自动化发现未知/新型入侵行为
路由解析差异带来的权限绕过如何发现
如何利用自动化方法挖掘IoT漏洞
TOPIC
议题详情
被忽视的暗面:客户端应用漏洞挖掘之旅
客户端应用漏洞是许多从业者在进行漏洞挖掘和安全测试时容易忽视的领域。随着技术的更迭和攻防手段的升级,客户端应用漏洞也逐渐出现在大众视野中(APT攻击、攻防赛事等等),在本次议题中,我们将重点关注PC侧的客户端应用程序,如即时通讯、远程服务、视频软件等应用,探索其中存在的漏洞和潜在的安全风险。
戴城,中孚信息元亨实验室安全研究员
长期从事并专注于红蓝对抗、Web安全、二进制安全等领域的研究和探索。
基于ssh蜜罐数据自动生成主机入侵
检测规则应用实践
现有主机入侵检测系统普遍由安全策略开发人员针对不同的入侵方式、行为、场景手动开发检测规则,这种依赖专家知识的安全策略可能存在一定的滞后性。本议题将介绍一项在字节跳动Elkeid CWPP中应用的自动化生成检测规则的方案——AutoKillChain,它能够实现从SSH高交互蜜罐采集的shell指令数据中筛选出恶意行为,并转化为适配Elkeid CWPP的检测规则,达到及时自动发现未知或新型入侵行为的效果。同时也会分享AutoKillChain在真实场景中的应用实践。
马骏,字节跳动云安全团队安全研究员
毕业于上海交通大学,主要工作为终端安全策略研究等。
FuzzerForIoT:固件自动化漏洞挖掘方法
使用IoT固件的模拟执行和fuzzing来对IoT固件进行自动化的漏洞挖掘。
本次分享主要介绍四个近几年发表在四大安全会议上的开源IoT固件模拟以及模糊测试器。它们分别是P2IM、μEmu、FIRMADYNE、FirmAE.
risuxx,多个cve拥有者
武汉大学研究生在读,研究生期间主要研究方向为固件安全。挖掘过多个CVE,如CVE-2023-34853等
浅谈SpringWeb路由解析与权限绕过
在Java的Web应用开发中,Spring是一个广泛使用的框架,而Web路由解析和权限控制是构建安全可靠系统的关键要素。在本次议题中,将深入探讨Spring Web中路由解析的两个重要组件AntPathMatcher和PathPattern的解析差异,并通过分析Spring Security和Shiro相关CVE的原理,深入挖掘由于路由解析差异导致的权限绕过漏洞。
成森,字节跳动无恒实验室安全工程师
毕业于东北大学,主要研究方向Java代码安全、白盒引擎工具研发
观看沙龙看这里
12月15日14点,火山直播
第12期字节跳动“安全范儿”沙龙见!
扫码预约直播
即可参与字节跳动定制冲锋衣抽奖
互动有奖
转发文章即可参与抽奖,定制冲锋衣
沙龙主办方
沙龙合作伙伴
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...