在漏洞挖掘领域,未授权的远程代码执行漏洞一直是攻防两方关注的焦点。
漏洞研究员通常也把挖掘此类漏洞看作一项极具挑战性的工作,这在Windows系统漏洞研究领域也不例外。由于此类漏洞的挖掘难度和高价值,微软在其Windows预览版漏洞奖励计划中,特意为此类未授权的远程代码执行漏洞设置了最高达10万美金的漏洞奖励。
在过去的一段时间,演讲者对Windows系统和相关组件中的认证前远程攻击面进行了一些探索和研究工作,并在一部分组件中成功发现了一些漏洞,协助微软修复了漏洞并获得了对应的致谢和奖励。
议题简介
《挖掘Windows系统组件中的认证前远程代码执行漏洞》
演讲人介绍
古河——独立安全研究员
独立安全研究员。研究兴趣包括漏洞挖掘、利用和检测防御。曾在Microsoft/Google/Apple/Adobe等主流厂商的产品中独立发现数百个高危漏洞,并多次在Pwn2Own/天府杯等安全竞赛中攻破
IE/Edge/Chrome/Safari/Flash/Office等多个目标,也曾发现EOS区块链远程代码执行漏洞。
曾五次获得微软MSRC最具价值安全研究员榜单的年度第一,并获得过两个Pwine Awards奖项,分别是“史诗级成就奖”和“最佳远程代码执行漏洞奖”。
曾应邀在Black Hat US/EU、XCon、SysCan、ZeroCon、PoC、PacSec、CodeBlue等会议上发表演讲。在18年获杰出青年工程师奖。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...