黑客世界存在着无数未知与挑战,对于黑客来说,黑掉目标是内心的本源冲动。黑掉并不是要带来破坏,而是带来创造力,在无数黑客的努力下,我们可以看到整个科技界在良性进化。你黑与不黑,漏洞都在那,与其被地下黑客滥用,还不如有约束地曝光它,这种曝光是一种平衡,绝不能够一厢情愿。

本届 KCon,我们将曝光许多黑掉手法,无论是漏洞、攻击、还是反攻,我们要做到心中有数,才能够坦然面对未来那些未知的东西,才能做好真正的安全。

大会日程
2015年8月21日
0
09:00-12:00
14:00-17:00
KCon-HelloWorld

安全入门引导培训
Evening
KCon-0DAY
演讲者们聚会畅聊
碰撞出 0DAY 火花
2015年8月22日
1
09:00-12:00
14:00-18:00
KCon-ShowCase

KCon 最重要的
演讲时刻
Evening
KCon-Coffee
自由互动
Coffee 之夜
2015年8月23日
10
09:00-12:00
14:00-18:00
KCon-ShowCase

KCon 最重要的
演讲时刻
大会顾问组
大会议题
404
知道创宇 404 实验室
知道创宇漏洞社区计划
hacker@kcon:~# ./zoomeye —dork 'app:openssl' | ./sebug —vul 'openssl'
GD
网络尖刀安全攻防实验室成员,混迹于安全圈里的小锁匠
家庭安全的第一道—门锁
锁与安全,锁是家居的第一道,锁如同服务器上的防火墙,该如何选择,该如何加固,又该如何分辨防盗性能呢?
Longas
ZerOne 无线安全研究组织 Leader,无线安全系列书籍作者。VARA/CNCERT/
xKungfoo/OWASP/CDG GHRC 会议演讲者
大力出奇迹のWiFi Hacking
越来越多的人都开始玩 WiFi Hacking。随着 5G、WiFi 普及化等概念的落地,本议题也将探讨 WiFi Hacking 的主要技术点与实际应用场景的偏差,并为国内的无线安全爱好者及安全从业小伙伴们分享一个全新的安全平台。
Kevin2600
Insight-labs 成员,安全分析师, 坚信黑客精神就是不断探索未知领域
黑无止境 — 那些年我们绕过的锁
传统物理安全的历史由来已久,涉及各行各业的各个领域。门禁、视频监控、警报系统,种类繁多。本议题将跟大家一起分享和探讨传统物理安全在物联网时代的特点,以及物理安全设备的漏洞挖掘,分析和利用。
Depth
邪红色信息安全组织成员,数据通信科学技术研究所网络工程师,威尔克实验室安全研究员。全能残废
运营商安全那些事
运营商的安全从业者,分享运营商网络环境中的那些脆弱环节,以及一些特殊角度的安全隐患。
Mxi4oyu
锦龙信安高级安全工程师,目前负责安全研究以及渗透测试
基于树莓派的渗透测试
通常来说黑客只要能破解无线网络就能攻入企业内部,以此撬开企业内网大门。本议题主要讨论通过改装树莓派使其成为攻破企业内网的隐秘武器以及树莓派在渗透测试中的一些应用。
WZT
擅长系统底层编程, 13 年网络安全经验。精通 Unix 体系结构下的内核攻击与防护,曾发现多个 Linux 内核漏洞
Shell Hacking
如何只利用 Bash 脚本语言以及 Linux 提供的强大命令来完成网络渗透测试,涉及后门、扫描器、远程猜解弱密码、Rootkit 隐藏、密码偷取、端口转发等等一系列由 Bash 编写的工具原理和演示。
zph
人大附中初二学生。目前主要研究内网渗透、工控安全等领域,曾发现天河一号超级计算机集群高危漏洞
工业网络渗透,直击工控安全的罩门
在工控安全中,企业关注更多的通常是物理防护与功能安全,本次议题将讨论通过利用指纹特征从企业外网攻陷 SCADA 等系统并进一步渗透内网而操控整个工控网络的事例。
伤心的鱼
猎户攻防实验室成员,产品经理,原黑客X档案编辑。网络安全行业从业8年
剑客世界的溯源神话
数据情报下的 Web 攻击溯源技术。本议题着重介绍,基于大数据的信息探测平台、处理引擎、联动效果,并对蜜罐、肉鸡数据及攻击代码做出详解。
z7sky & 行之
360 Vulpecker Team 成员,主要从事 Android 安全研究以及 APP 自动化安全审计
细数安卓 APP 那些远程攻击漏洞
360 Vulpecker Team 在长期的 APP 安全审计中,积累了大量的安卓 APP 远程攻击案例,议题将和大家分享这些不为人知的漏洞,探讨针对这些远程攻击漏洞的防御策略。
neobyte
百度 X-Team 成员,多年安全评估经验,主要研究 Java 安全、安卓安全、前端安全等。多次获得 Chrome 以及 Android 团队致谢
谈谈安卓的 Intent 注入
Intent 是安卓 Java 环境的一种 IPC 形式。Intent 注入可以让 APP 发送我们想要的 Intent。议题归纳了几种常见的 Intent 注入类型,如何用工具去自动挖掘这些漏洞,并演示了几个在安卓框架层、系统级 APP 以及浏览器中发现的 Intent 注入漏洞。
Hearmen
北京大学软件安全研究小组成员
Flash 虚拟机内存管理及漏洞利用
Flash 作为现阶段互联网上广泛使用的一种多媒体文件类型,其自身的安全性深刻的影响着几乎所有的互联网用户。本议题将从 Flash 虚拟机对于内存管理的实现入手,与大家分享其在内存分配上的几个特点,以及由此实现的几种较为通用的 Flash 漏洞利用方法。
WZT
擅长系统底层编程, 13 年网络安全经验。精通 Unix 体系结构下的内核攻击与防护,曾发现多个 Linux 内核漏洞
Docker/LXC 原理与绕过
讲述基于 Linux namespace 技术的沙箱原理,同时描述 Docker 的实现细节以及如何利用内核漏洞来绕过 Docker/LXC 获取系统所有权限。
长短短
不是单身
Talk Is Cheap:Web 2.0 云攻击
基于开源社区形式的 Web2.0 Hacking 平台。
xisigr
腾讯玄武实验室研究员,《Web前端黑客技术揭秘》作者之一
Mobile Browser UI Security
结合 IOS 上新发现的几个浏览器 UI 漏洞,介绍移动浏览器 UI 安全都有哪些,和 PC 浏览器有何不同?为什么一个浏览器 UI 漏洞在 IPhone 上存在,而在 IPad 中却没有?当一种攻击和屏幕尺寸、分辨率、视觉关联在一起的时候,UI 上的安全就凸显的异常重要。
走马(郑晓峰)
清华大学网络与信息安全实验室,硕士研究生;蓝莲花队员;专注 Web、协议安全
Cookie 之困
Cookie 在各大浏览器中的实现如何混乱、缺陷如何不堪?Cookie 如何让主流支付乱作一团?Cookie 驻留式攻击为何物、多强悍?Cookie 又如何跃身控制平面干掉一片?让我们一探究竟。
Kimon
中科大 ADF 信息安全团队成员,安全分析师,对信息安全有自己独特的思维见解,始终相信——专注使人立于不败
工控系统安全威胁与应对探索
在工业 4.0 时代,工控系统以及工控设备的安全性在经历严峻的考验。本议题将从工控系统、设备、网络协议等方面为大家展示黑客眼中的工控系统,并与大家深入探讨工控系统的安全应对方案。
Z-0ne
工控安全资深研究员
Exploit PLC on the internet
探讨真实生产环境下工控设备接入互联网后产生的风险及验证的多种方式。议题还会以西门子 S7-300 PLC 来展示探索内网资源新的攻击方式与利用技术。另外议题还会第一次披露西门子 CP 模块上的拒绝服务和发布针对西门子 S7 系列 PLC 协议的 Fuzz 工具。
{{>footer}}