京麒沙龙第16期
活动时间:2025年3月15日
活动地点:学说·会议活动中心
北京市海淀区中关村大街11号B区1层
(本活动仅限技术人员参加)
活动议程
时间 | 议题 | 演讲嘉宾 |
13:30-14:00 | 会议签到 | |
14:00-14:10 | 主持人开场 | |
14:10-15:00 | 移动平台APP签名安全风险挖掘与治理 | 路伟饶(ID:wrlu) Android系统安全专家 |
15:00-15:50 | 攻击下的增强和重建 | 彩云鹏 vivo千镜安全实验室高级安全研究员 |
15:50-16:40 | 代码混淆与反混淆-移动安全场景下的逆向对抗 | 无名侠 四川大学网络空间安全学院,KCON/看雪演讲者,看雪论坛十余篇精华技术文章作者 |
16:40-17:30 | 鸿蒙编译器初探 | drizzle 京东安全实验室安全研究员 |
17:30-17:40 | 合影留念 | |
18:00-20:00 | 晚餐交流(特邀制) |
演讲一:
移动平台APP签名安全风险挖掘与治理
内容介绍:
APP签名作为应用安全的核心,对应用防盗版和风控具有重要意义,那么在Android系统问世已有15年的时代,APP签名安全是否得到了厂商的重视,是否还存在明显的短板呢?除了Android之外iOS和新兴的原生鸿蒙平台又有哪些APP签名的安全风险?本演讲主要讨论移动平台APP签名安全风险挖掘的过程与心得,以及部分治理的建议。
演讲人介绍:
路伟饶(ID:wrlu),Android系统安全专家,具有丰富的手机厂商和互联网APP厂商工作经验,专注于Android系统框架及应用层的漏洞挖掘和逆向分析,个人博客(wrlus.com)在Android系统安全圈具有一定影响力。曾获得Google多枚高危安全漏洞CVE和致谢,以及Samsung/华为/荣耀等厂商安全漏洞和致谢,曾在BlackHat Asia 2022发表演讲。
演讲二:
攻击下的增强和重建
内容介绍:
本议题围绕近几年Android设备所遭遇的URI组合漏洞攻击,讨论Android和OEM厂商针对提权和代码执行所作出的努力。解析现有措施面对组合漏洞的遗漏和缺口,以及后续加固和防护的方向。 演讲人介绍:
彩云鹏, vivo千镜安全实验室 高级安全研究员
演讲三:
代码混淆与反混淆——移动安全场景下的逆向对抗
内容介绍:内容介绍 在移动安全领域,代码混淆技术广泛用于提升应用安全性,防止逆向分析和恶意篡改。其中,控制流平坦化、虚拟机保护等手段被大量应用于 Android/iOS 保护机制及恶意软件中,以增加逆向工程的难度。然而,随着反混淆技术的不断发展,符号执行、动态追踪、模式匹配、微码分析、二进制分析等方法逐步提升了对抗能力,使得攻击者能够绕过复杂的防护措施。本议题将围绕移动安全场景中的高级代码混淆与反混淆技术展开讨论,剖析最新的攻防策略,并探讨未来可能的发展趋势。 内容框架: 主流混淆技术方案案例分析 主流混淆技术的反混淆建模 虚拟机保护代码与代码重建 总结
演讲人介绍:
无名侠,四川大学网络空间安全硕士在读,曾在 KCon、看雪峰会等安全工业会议发表议题,参与《加密与解密》编写,看雪论坛发表精华技术文章十余篇,研究逆向工程十余年,拥有各种场景逆向工程经验。主要技术研究方向是移动安全、逆向工程、混淆与反混淆技术以及大语言模型安全交叉应用等。擅长技术分享,能把复杂的技术用简单的语言、演示以及 demo 代码向大家呈现。
演讲四:
鸿蒙编译器初探
内容介绍:
伴随着HarmonyOS NEXT的发布,华为实现了计算机领域三座大山的跨越:操作系统、处理器、编译器。其中HarmonyOS NEXT的编译器名叫ArkCompiler,它的发布引起了编译、程序分析、安全等领域人员的广泛关注,但是关于ArkCompiler的公开资料很少,我们阅读了ArkCompiler的源码,进行了关键步骤的梳理,本次分享主要介绍ArkCompiler的演进历史,整体的架构,文件格式,汇编、IR、Pass机制等。
演讲人介绍:
drizzle,京东安全獬豸实验室安全研究员,研究方向专注于程序分析及其应用,包括漏洞自动化挖掘、代码保护等。
更多信息,请关注“京东安全应急响应中心”公众号和“京麒研习社”视频号
(2小时前)
(6小时前)
(8小时前)
(8小时前)
(8小时前)
(8小时前)
1、本活动具体服务及内容由主办方【京麒社区官方号】提供,活动行仅提供票务技术支持,请仔细阅读活动内容后参与。
2、如在活动参与过程中遇到问题或纠纷,双方应友好协商沟通,也可联络活动行进行协助。