主办方很良心,刚过去一个月就整理好视频上传了。为避免侵权,只搬运文字链接,而不是整个视频传过来……请复制到浏览器查看。
Caught in the wild, past, present and future by Clem1
https://www.youtube.com/watch?v=2zrcemxCg4Y
Google TAG 分享抓野外 0day 的方法和故事
What the hell is Windows's CLIP Service by Philippe Laulheret
https://www.youtube.com/watch?v=9t0Xt40RZEc
逆向 Client License Platform,包括微软用到的代码混淆 “Warbird” 的分析
0-click RCE on Tesla Model 3 through TPMS Sensors by David Berard & Thomas Imbert
https://www.youtube.com/watch?v=R33cR3ZMTxM
Pwn2Own 黑掉特斯拉 Model 3 的项目揭秘
Compromising the Host Kernel from the VMware Guest by Junoh Lee & Gwangun Jung
https://www.youtube.com/watch?v=DSEDpTd3iic
VMWare 虚拟机逃逸,并串联另一个 Windows 漏洞获取宿主机内核权限
DMAKiller: DMA to Escape from QEMU/KVM by Yongkang Jia, Yiming Tao & Xiao Lei
https://www.youtube.com/watch?v=wL3LK9Dp4os
关于逃逸 QEMU 虚拟机的研究。国内的议题,作者们来自浙大。值得一提的是他们在今年 GeekCon 新加坡站演示了相关的挑战项目
Exploiting File Writes in Hardened Environments by Stefan Schiller
https://www.youtube.com/watch?v=ltmZNTP2KX4
在文件系统几乎完全只读的环境上,将 nodejs 任意文件上传漏洞转化为控制流劫持漏洞和 ROP 利用。小编私心很喜欢的跨界漏洞利用
Defense through Offense by Andrew Calvano, Octavian Guzu & Ryan Hall
https://www.youtube.com/watch?v=yXMnpOsiAwA
标题不够吸睛,实际上是 Facebook 内部安全团队对 Messenger 的蓝军测试,并公开一个已修复的 1-click 远程代码执行细节
Tales of a RCE in a video game by Thomas Dubier
https://www.youtube.com/watch?v=bWPSyPyIH1g
Systemization of Knowledge,总结各种游戏 hacking 的手法
这两天韩国的 POC 正在举办。Mickey 大佬关于 macOS App 沙箱的研究讲完之后光速上传了文字版和 slides,在此也转发一下