Hexacon 2024 演讲视频
2024-11-8 14:47:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

主办方很良心,刚过去一个月就整理好视频上传了。为避免侵权,只搬运文字链接,而不是整个视频传过来……请复制到浏览器查看。

Caught in the wild, past, present and future by Clem1

https://www.youtube.com/watch?v=2zrcemxCg4Y

Google TAG 分享抓野外 0day 的方法和故事

What the hell is Windows's CLIP Service by Philippe Laulheret

https://www.youtube.com/watch?v=9t0Xt40RZEc

逆向 Client License Platform,包括微软用到的代码混淆 “Warbird” 的分析

0-click RCE on Tesla Model 3 through TPMS Sensors by David Berard & Thomas Imbert

https://www.youtube.com/watch?v=R33cR3ZMTxM

Pwn2Own 黑掉特斯拉 Model 3 的项目揭秘

Compromising the Host Kernel from the VMware Guest by Junoh Lee & Gwangun Jung

https://www.youtube.com/watch?v=DSEDpTd3iic

VMWare 虚拟机逃逸,并串联另一个 Windows 漏洞获取宿主机内核权限

DMAKiller: DMA to Escape from QEMU/KVM by Yongkang Jia, Yiming Tao & Xiao Lei

https://www.youtube.com/watch?v=wL3LK9Dp4os

关于逃逸 QEMU 虚拟机的研究。国内的议题,作者们来自浙大。值得一提的是他们在今年 GeekCon 新加坡站演示了相关的挑战项目

Exploiting File Writes in Hardened Environments by Stefan Schiller

https://www.youtube.com/watch?v=ltmZNTP2KX4

在文件系统几乎完全只读的环境上,将 nodejs 任意文件上传漏洞转化为控制流劫持漏洞和 ROP 利用。小编私心很喜欢的跨界漏洞利用

Defense through Offense by Andrew Calvano, Octavian Guzu & Ryan Hall

https://www.youtube.com/watch?v=yXMnpOsiAwA

标题不够吸睛,实际上是 Facebook 内部安全团队对 Messenger 的蓝军测试,并公开一个已修复的 1-click 远程代码执行细节

Tales of a RCE in a video game by Thomas Dubier

https://www.youtube.com/watch?v=bWPSyPyIH1g

Systemization of Knowledge,总结各种游戏 hacking 的手法


这两天韩国的 POC 正在举办。Mickey 大佬关于 macOS App 沙箱的研究讲完之后光速上传了文字版和 slides,在此也转发一下


文章来源: https://mp.weixin.qq.com/s?__biz=Mzk0NDE3MTkzNQ==&mid=2247485495&idx=1&sn=00cad9d3f8c9d1d83f1f5dcfb5ab09fa&chksm=c329f6c7f45e7fd1a7ba84d997a914af89d2090a91330960bf01a8629523ca698435d6fee511&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh