POC2023,Numen 议题 “Modern Browser Exploit Development” 欢迎关注
2023-10-19 09:52
Numen Cyber Labs
2023-10-19 09:52
Numen Cyber Labs
2023-10-19 09:52
订阅此专栏
收藏此文章

    来自 Numen Cyber POC2023 议题已经公开,来自我们二进制实验室的研究员将在本次会议上揭秘如果通过浏览器和操作系统漏洞的结合完成Chrome完整利用链,实现访问恶意链接即可导致系统最高权限被黑客攻破,你能想象到它的覆盖场景有多广,我们在POC2023等你。

本届POC2023全部演讲嘉宾列表:

(按字母顺序列出的演讲嘉宾姓名)

Antonio Cocomazzi, "10 years of Windows Privilege Escalation with Potatoes”

Antonio Cocomazzi(又名 splinter_code)是 SentinelOne 的高级攻击性安全研究员。他专注于低级利用和 EDR(终端检测和响应)规避,在揭开 Windows 操作系统内部复杂性方面具有浓厚兴趣。

Antonio 的主要研究重点在于识别针对 Windows 操作系统的新型攻击向量,并设计创新技术以在高度监控的环境中保持隐蔽。

除了在 SentinelOne 的工作,Antonio 还是一名活跃的独立研究员,不断寻找新的漏洞。他对逆向工程的热情涵盖了从解包复杂的恶意软件到解剖 Windows 内部组件。

他的专业知识已在国际舞台上得到认可,曾在 BlueHat IL、Black Hat Asia、Insomni Hack 和 Hack In The Box 等著名安全会议上发表演讲。

Avboy1337 & yyjb & vrk, "Modern Browser Exploit Development”

avboy1337(@frust93717815)专注于 Chrome 和 Linux 内核漏洞开发。

yyjb 专注于 Windows 内核和协议漏洞。

vrk  NumenCyber 安全研究实验室的经理。

我们专注于编写漏洞利用程序,特别是在野外的完美利用程序。

NumenCyber(@SG)实验室是总部位于新加坡的一家 WEB3 安全公司,其中二进制实验室专注于 android/Linux/Windows 内核和浏览器安全。

Dongok Kim & SeungHyun Lee & Insu Yun, "One shot, Triple kill: Pwning all three Google kernelCTF instances with a single 1-day Linux vulnerability”

Dongok Kim 是 KAIST 黑客实验室的硕士研究生。他在 KAIST 的计算机与电子工程学院获得了学士学位。他对一般系统安全感兴趣,包括软件安全、二进制利用和嵌入式系统安全。目前,他专注于 Linux 内核安全,特别是内核漏洞自动化利用和内核漏洞分类。他也是一名有竞争力的 CTF(Capture The Flag)玩家,经常代表 KAIST GoN 和 The Goose 团队参赛。他参加了几个全球 / 本地的 CTF 比赛,并获得了奖项。

SeungHyun Lee 是 KAIST 的本科生,目前在黑客实验室担任研究实习生。他的研究重点是系统安全、二进制分析、自动漏洞发现和利用生成。他也是 KAIST GoN 的活跃 CTF 玩家,同时是跨国 CTF 团队 zer0pts 的成员。

Insu Yun 是 KAIST 的助理教授,目前领导黑客实验室。他对系统安全有广泛兴趣,特别是二进制分析、自动漏洞检测和自动漏洞利用生成。他的工作已经发表在 IEEE 安全与隐私、USENIX 安全和 USENIX OSDI 等主要计算机会议上。特别是,他的研究在 2018 年赢得了 USENIX 安全和 OSDI 的最佳论文奖。

除了研究,他还以黑客专家的身份参加了几场黑客比赛。特别是,他通过破解 Apple Safari 赢得了 2020 年的 Pwn2Own 比赛,并在 2015 年和 2018 年赢得了 DEFCON CTF,这是世界黑客比赛。

在加入 KAIST 之前,他于 2020 年从佐治亚理工学院获得了计算机科学博士学位。

Ignat Korchagin, "Linux user namespaces: a blessing and a curse”

Ignat 是 Cloudflare 的一名系统工程师,主要从事 Linux、平台和硬件安全方面的工作。Ignat 感兴趣的领域包括密码学、黑客技术和底层编程。

在加入 Cloudflare 之前,Ignat 曾在三星电子移动通信部门担任高级安全工程师。他的解决方案可以在许多旧款三星智能手机和平板电脑中找到。Ignat 的职业生涯始于乌克兰政府通信服务部门,担任安全研究员。

James Forshaw, "Building More Windows RPC Tooling for Security Research"

James Forshaw是 Google 的 Project Zero 项目中的一名安全研究员。他已经参与计算机硬件和软件安全工作超过 10 年,研究了各种不同的平台和应用程序。他对逻辑漏洞非常感兴趣,被列为 MSRC 的第一名研究员,并且是 Pwn2Own 和 Microsoft 缓解绕过奖金的获得者。他在多个安全会议上发表过演讲,包括 Black Hat USA、CanSecWest、Bluehat、HITB 和 Infiltrate。他还是即将出版的书《用 PowerShell 了解 Windows 安全内部》的作者,该书由 NoStarch Press 出版。

Mark Brand, "MTE as Tested”

Mark Brand 是 Google 的 Project Zero 团队的软件工程师,该团队旨在减少因互联网上的有针对性的攻击而造成的损害。他目前的重点是网络浏览器安全。

MJ0011, "Navigating the Light and Darkness in the World of Vulnerabilities”

MJ0011 Cyber-Kunlun 和 Kunlun Lab 的 CEO。前奇虎 360 CTO,360Vulcan 团队的创始人。

Ned Williamson, "Fuzzing as Reinforcement Learning”

Ned Williamson 是 Google Project Zero 的一名安全研究员。他在利用 Chrome 和 iOS 方面有经验,并专注于新颖和深入的模糊测试技术。

Nikita Pupyshev, "Evolution of Safari mitigations and bypasses in 2022”

Nikita 是一名独立安全研究员,拥有大约 4 年的安全研究经验。他主要关注 Apple 平台,但偶尔也会探索 Android/Linux 和嵌入式设备。他研究 WebKit 两年,不过现在正在尝试破解 XNU。

Seth Jenkins, "Exploiting null-derefs: Doing the impossible in the Linux kernel"

Seth Jenkins 是 Google Project Zero 的一名安全研究员。他主要专注于 Linux 内核 zero-day 研究,但也涉猎了各种不同的架构、操作系统和软件,发现漏洞并在许多不同的上下文中编写漏洞利用程序。Seth 特别喜欢为漏洞利用开发创新新策略。

Shahmeer Amir, "Advanced SCADA and ICS Hacking techniques”

Shahmeer Amir 是一位世界知名的道德黑客,也是成就第三的漏洞猎人,他帮助了 400 多家财富公司(包括 Facebook、Microsoft、Yahoo 和 Twitter)解决了他们系统中的关键安全问题。他在网络安全领域创办了多个创业企业,目前在四个国家领导三家初创公司。

作为 Younite 的 CEO,Shahmeer 的主要公司正在研究下一代音视频通信技术。他还是 Veiliux 的首席执行官,这是亚洲首家主流网络安全创业公司,业务遍布亚太地区、阿联酋和英国。另一家初创公司 Authiun,是 21 世纪的完整无密码认证解决方案。Shahmeer 是巴基斯坦财政部政府的网络安全顾问,参与了多个关于深海跟踪、立法的数字化转型和巴基斯坦文化内容数字化的项目。他还是福布斯技术委员会的成员。

作为一名工程师和拥有 EC-Council、Mile2、SANS 等知名组织相关认证的网络安全专业人士,Shahmeer 目前正在研究他的博士学位的区块链技术。他撰写了三本书,包括《Bug Bounty Hunting Essentials》,以及十几篇研究论文。Shahmeer 是一个非常受欢迎的主题演讲嘉宾,他经常被邀请就网络安全、区块链和其他技术发表演讲,全球已有 80 多次会议邀请他,包括 Blackhat、GiSec、FIC、AEC Alberta、Hackfest 等。他还被多个声望卓著的学术机构接纳参加他们的创业项目,包括斯坦福大学。作为公司的 CTO,Shahmeer 已经学会了 25 种编程语言,并能阅读 35 种编程语言的代码,使他成为多种技术的专家。

wh1tc & Zhiniang Peng, "OLE object are still dangerous today — Exploiting Microsoft Office”

@wh1tc 是深信服的一名安全研究员。他从事 Windows 漏洞狩猎和模糊测试已经有 3 年的时间。他在 2023 年第一季度 MSRC 安全研究员排行榜上排名第三。

Zhiniang Peng博士(@edwardzpeng)是深信服的首席架构师。他目前的研究领域包括应用密码学、软件安全和威胁狩猎。他在攻击性和防御性安全方面拥有超过 10 年的经验,并在学术界和工业界发表了许多研究。

Yingjie Cao & Zhe Jing, "A roadmap to $50,000 at Pwn2Own Vehicle 2024: Dissecting QNX, and exploiting its vulnerabilities”

Yingjie Cao 是 360 安全的高级安全研究员,也是香港理工大学的准博士研究生,专注于连接车辆安全。他的研究已被学术界和工业界接受。他热衷于研究与车辆安全相关的攻防技术。

Zhe Jing 是一名在攻击和防御安全方面都有专长的安全研究员。他对模糊测试和利用二进制漏洞特别感兴趣。

Yong Wang, "Simple bug but not easy exploit: Rooting Android devices in one shot”

Yong Wang(@ThomasKing2014)是阿里巴巴云潘多拉实验室的一名安全工程师。王勇目前专注于 Android/ 浏览器漏洞狩猎和利用。他曾是多个安全会议的演讲嘉宾,包括 Black Hat(亚洲、欧洲、美国)、HITB Amsterdam、Zer0Con、POC、CanSecWest 和 QPSS。这些年来,他报告了几个漏洞,其中一个被提名为 2019 年的 Pwnie 奖。

Yuki Chen & Qibo Shi(k0shl) & Azure Yang, "Bug Hunting and Exploiting in Microsoft's Message Queuing (MSMQ) Components”

Yuki Chen 是 Cyber Kunln 的一名安全研究员。

Qibo Shi(k0shl)是 Cyber Kunln 的一名安全研究员。

Azure Yang 是 Cyber Kunln 的一名安全研究员。

Zhaofeng Chen, "Attack Move Verifiers: Our Experiences of Exploiting and Enhancing Move-based Blockchain"

Zhaofeng Chen 是 CertiK 的一名安全研究员,专门研究机密计算、系统安全和移动安全。他曾在 Zer0Con、POC、BlackHat 和 CanSecWest 等安全会议上发表演讲。他热衷于研究攻防技术,最近专注于 Web3 基础设施安全。


相关链接

https://powerofcommunity.net/schedule.htm

https://powerofcommunity.net/speaker_main.htm

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

Numen Cyber Labs
数据请求中
查看更多

推荐专栏

数据请求中
在 App 打开