导语:不出门就能看DEF CON China的地方,应该只有这里了

09.png

各位嘶吼的读者大家好

DEF CON China Beta 安全行业国际峰会 将于今天在北京市朝阳区昆泰酒店举办,本次峰会的主题为【御·见未来】,相信我们在这三天里将会看到全球网络安全极客对未来的探索创新。

嘶吼作为本届DEF CON China Beta的合作媒体,从今天开始,连续3天,我们将会带领大家来游览这一跨国盛事,不出国门便可领略原滋原味的DEF CON风情。 

另,根据现场要求,在未经允许情况下无法进行摄影摄像,部分内容将以同类图片替代。


直播更新

05月13日14:37

至此,DEF CON China Beta就告一段落了,同步直播也就此结束,明年我们DEF CON China 1.0见。

本次针对DEF CON China Beta的建议与意见可以发送给DEF CON组委会的邮箱。

我们明年再见!

05月13日14:35

百度安全的马杰在现场分享了一个微信留言,学生在给DEF CON翻译演讲用Keynote时与演讲者沟通的时候,感受到了演讲者对安全的热爱。

百度BCTF其实分为了三个赛区:AI挑战赛,靶场综合渗透赛和AWD攻防赛。

在AI挑战赛上,总结了AI与人类的答题区别:AI在快速答题上是有优势的,但是人类在指定时间内可以答出更多的问题。

攻防赛奖项是由永信至诚的蔡晶晶颁奖。

季军:CyKOR

亚军:JD-r3kapig

冠军:Nu1L

最佳AI攻防团队:云淡风轻

最佳靶场渗透:Nu1L

DEF CON China 明年继续!

05月13日14:20

现场Jeff Moss感谢了所有的DEF CON工作员工与参会者,并表示未来一周内将会把视频上传到视频网站。

同时他也开始推荐DEMO LAB这个区域,希望有更多的人可以在这个区域展示自己的创造。

还有对寻宝游戏的颁奖,这是个有悠久历史的,现场颁奖公布的最高分竟然有1200多分!

在本届DEF CON China 里还有拳击机被黑掉了,所以这个机器的项目,他们拿到了1790分!同时这个项目还是寻宝游戏的加分项目。最高分分享(黑客)经验的时候还有给真正的拳手留了10分(笑)

接下来是百度BCTF的比赛结果公布。

05月13日14:06

闭幕模式开始,Jeff Moss登场,并在大屏的致谢词里有2019年将会有1.0版本的DEF CON China!

05月13日13:55

闭幕演讲与颁奖典礼将于14点开始

05月13日13:15

大家好,昨晚断片的小编回来了!

现在正在进行分享的是Samit Anwer向我们介绍《Androsia: Securing
‘Data in Process’ for
your Android Apps(Androsia : 保证Android程序
中‘正在使用的数据’安全)》

Samit Anwer先向我们提出了个问题:所有的数据里,哪个最不好保护?是存储的数据呢,还是正在使用的数据,还是运行的数据呢?最不好保护的就是正在使用的数据,因为垃圾清理是不可能完全清理的,就算你清理的了垃圾,依旧会有部分数据没能被清理而存在安全风险。而Androsia则通过全局性的对象分析对每个对象的使用进行整理。在分享中,Samit向我们展示了如何应用这个工具。

IMG_1125.JPG

05月13日12:30

我是Groot:WINDOWS 10的安全护卫队

微信图片_20180513123121.jpg

丁川达,玄武实验室的高级研究员

作为连续三届Pwn2Own竞赛的目标,Windows 10以及Microsoft Edge的漏洞利用的难度越来越高了。

现在Windows 10已经发布2年了,微软持续为其增加新的安全防护机制。在它的5个大版本里,增加了多层防护以避免编程错误被利用而造成系统沦陷。紧跟着这些年Windows 10安全进化的步伐。在这个演讲里,演讲者介绍了Windows 10安全防护机制的幕后实现,它如何让攻击者的工作更艰难,以及攻击者如何绕过他们。



05月13日12:00

路上WI-FI欲断魂:攻击SMARTCFG无线配网方案。演讲者:上海交通大学密码学与计算机安全实验室(LoCCS)成员李昶蔚、蔡洤朴。

微信图片_20180513120225.jpg

伴随着家庭智能化的趋势,大量传统家居装置开始逐步升级为可以无线接入互联网的智能家居设备。为了协助这些缺少输入接口的设备(如智能洗衣机,智能门锁)认证并接入加密无线网络,无线芯片供应商设计了各种配网方案,用以传输Wi-Fi密码及SSID,无线配网也成为智能家居生态系统中的代表性应用场景之一。

作为一类广为流行的配网方案,SmartCFG为诸多无线芯片提供了自动化获取Wi-Fi密码并连接到无线网络的功能。不幸的是,这类方案从设计到实现往往都忽视了安全保护,在攻击者面前往往显得极为脆弱。我们深入分析了市场上八家主流无线芯片供应商所提供的SmartCFG方案,发现其中六款方案存在严重安全隐患:攻击者无需接入受保护的无线网络(WPA2/WPA/WEP)即可解密所传输的Wi-Fi密码!我们进一步大规模扫描了常见智能家居设备并分析了那些使用SmartCfg方案的设备的对应代码实现,发现有三分之二的实现方式可被利用(甚至在所集成SmartCFG方案原本足够安全的情况下,部分设备仍然因为实现中的密码学误用而破坏了安全性)。分析表明,现有SmartCFG方案的配网安全性防护亟需增强。

05月13日11:00

清华大学网络研究院教授段海新与清华大学网络研究院博士研究生陈建军分享了,从外部入侵内网,跨域资源共享(CORS)的安全问题。

微信图片_20180513111124.jpg

段海新教授就职于清华大学网络研究院,网络空间安全实验室主任。

微信图片_20180513111130.jpg

陈建军,清华大学网络研究院博士研究生,导师是段海新教授。曾师从Vern Paxson教授加州大学Berkeley做访问研究。主要从事网络安全方向的研究。

出于安全的目的,Web浏览器的同源策略(SameOrigin Policy)限制了跨域的网络资源访问。然而,开发者由于业务的需要许多时候必须访问跨域的资源。跨域资源共享CORS(Cross-OriginResource Sharing)是目前解决跨域资源访问的最为正规的方案,也得到了所有主流浏览器的支持。然而,我们发现CORS的设计、实现与现实网络中的配置都存在大量的安全问题。本报告介绍了我们对现实世界的CORS所做的大规模实证研究,我们发现攻击者可以利用CORS安全漏洞可以绕过防火墙攻击内网二进制服务、利用之前不可利用的CSRF漏洞和获取任意网站敏感的Cookie信息等。此外,我们还对Alex排名5万的域名下9千多万的网站进行大规模的测量,发现支持CORS的网站中有27.5%的网站存在配置安全风险,其中包括mail.ru、fedex.com、washingtonpost.com以及国内知名的网站和搜索引擎。最后,对CORS的设计和部署提出了改进建议以降低风险。

05月13日10:00

今天的第一个分享是Jayson E. Street对黑客及黑客精神的理解。畅谈从灰色访客到重要盟友:论亚洲及全球的黑客社区的演变。

微信图片_20180513101009.jpg

Jayson E. Street表示,黑客并不像大多数人想象的那样糟糕,黑客更应该的是代表一种精神,一种充满好奇和不断实践的精神,他们可以创造一些意想不到的东西,从而推动整个产业的发展。

Jayson E. Street是《Dissecting the hack系列》图书的作者之一,同时他也是DEF CON团队的全球大使,SphereNY的信息安全副总裁。他曾在DEFCON、DerbyCon、GRRCon等和学校里进行过关于信息安全的各种主题演讲。告诉大家一个秘密,Jayson E. Street是一名高度依赖碳酸饮料的演讲者。


05月13日09:00

替班小编早早到场,昨天直播的哥们儿在晚间的舞会喝的有点断片,凌晨01:00左右发来几张照片,至今杳无音讯,所以今天替班小编暂代直播。下面我们看看昨天晚会的场面吧。

微信图片_20180513091123.jpg

微信图片_20180513091136.jpg

05月12日18:02

进入现场互动环节,

第一个提问问题围绕着”黑客社区“消亡的问题,希望DEF CON可以做些什么。

回答也是非常的围绕DEFCON Group:Just make up a Group,在Group可以解决这个问题。

第二个问题则是向现场的各位提问,每个人都会选择黑些什么。

有手机,有一些小东西,只要是一些自己比较喜爱的东西,“黑”什么东西都是以自己的喜好的。

第三个问题是想问DEF CON是只在北京办一次吗?会办很多届吗?

Jeff说:三年等待,两年准备,一年执行,不可能只办一次,更希望办很多次。

随后的问题问的是评价一下本次的DEF CON与美国的DEF CON

Jeff 认为中美的DEFCON不一样,中国的更偏向于中国人,虽然不同,但是没问题,也许未来会缩减外国人,会有更多的中国人的演讲比例,但是DEFCON的精神不会变。

还有个问对于专业领域的信息安全的问题,怎么没有相关的Village或Keynote

Jeff表示其实美国的DEF CON有ICS Village就是关于工业安全的,是有4到5年的历史,他们有在现场去对啤酒机进行黑客攻击。这就是黑客精神的体现。这个Village在美国有被政府关注过,然后变成了他们政府自己去举办这个Village然后得到黑客们的思想。

在推进DEFCON Group的时候,有没有失败的案例分享?

李均说,本来有搞到一个芯片Village,由于基本知识要求比较高,导致有兴趣的人很多,但是大部分人都听不懂。

在运营方面,就是DC010没有扩展到更偏远的地方,现在最远的就是到大学校园,希望可以走的更远。

今天的主题演讲方面就全部结束了,但是今天的日程并未结束,晚上7:00开始电音Party!

05月12日17:25

DEF CON Groups China Panel 

1526120259196922.jpg这个环节是DEF CON Group的介绍,

首先是由Jayson E.Street 进行 DEF CON Group 的概览,Group是Local Group,是DEF CON在当地的组织。1526120260928581.jpg接下来是由李均向大家介绍DEF CON Group 在中国的开花结果,原来DEFCON Group能落地中国也是因为地理原因:很多中国演讲者无法正常申请签证,在April的推荐下,就创建了DC010这个中国第一个Group。在引入Group后,也引入了Nano Village等在国内安全方向会议里没有的概念。

还有April C. Wright介绍在美国的DC617,Peter Wesley的深圳DC 86755,高昌盛在杭州组织的DC0571和正在由盘古团队筹建的上海本地DC 86021,还有刘新鹏也在筹建的DC0531济南。

随后,Jeff Moss开始分享DEF CON Groups的建立:在14年前,创立了DC Group,因为印度的距离和想来的太多,就在印度开始了Group。在中国的Group是很活跃的,同时Jeff也认为,希望所有的参加者能够给DEF CON和DEF CON Group提意见,让DEF CON做的更好。

现场还对中国的DEF CON Group进行了授旗,当然,刚创建的暂时只有握手…不过相信面包总会有的,相信未来DEF CON Group在中国有更蓬勃的发展。

1526120260176960.jpg

1526120260753302.jpg

1526120261461146.jpg

05月12日16:42

来自B.T.美洲的Konstantinos Karagiannis 进行了分享《SMART CONTRACT HACKING》 

1526120835345899.jpg

近段时间智能合约的漏洞和新闻此起彼伏,从不间断,而且就算是经过了这么多次的事件经过,这种局面仍然是这样。他在演讲中给我们带来了很多的测试工具以及实际操作上演示。因为很多区块链应用都是在以太坊的支链,所以这些通用的工具让下面的观众纷纷记下应用细节。

05月12日16:03

不好意思大家久等了…刚刚的议题听起来有点费劲(因为小编我确实不太了解kernel相关内容)

1526120898109570.jpg

过去的几年里微软Windows系统经历了许多安全性的变化,一方面来说这些变化并不完美,无法避免的产生许多遗留问题,另一方面这些变化也迫使攻击者需要转换视角,从更紧密的沙箱,限
制攻击面,引入缓解机制,即使在win32k上也启用虚拟化来增强。在分享中,他通过详细的拆解这些变化,解释这些变化是如何影响到我们的研究,我们应该怎样去面对变化,寻找bug直到我们可以去应对这些变化,同时也可以理解对windows的研究不仅仅只是关于沙箱,也有许多有趣的目标可以研究。

下一个议题是关于智能合约的内容,来自B.T.美洲的Konstantinos Karagiannis 进行的分享《SMART CONTRACT HACKING》

05月12日15:02

在李康老师之后,是腾讯KeenTeam的Peter Hlavaty分享《Security Research Over the Windows (kernel)》

Peter今年头发又长了…

05月12日14:46

1526121023794740.jpg

李康老师在本次分享主要讲的还是人工智能深度学习系统里有一个重要的隐含假设:模型的维度是固定的:因为算力问题,只能将图片进行降维处理,所以维度变换函数在深度学习系统里有很广泛的应用,而现有的维度变换算法是没有对恶意输入进行足够的考虑,导致可以通过构造恶意的攻击形成分类逃逸,数据投毒等攻击结果。

05月12日14:10

李康老师还是很风趣的

说到为何要研究深度学习的攻击呢?

一来是自动驾驶的车辆出现过伤亡,二来是因为他本身的CTF赛参赛方,需要从攻防双面要研究如何去进行攻击。

在黑产方面,人工智能和深度学习会被利用在刷好评、图形验证码识别和手写笔迹模仿。

05月12日13:56

小编刚刚心里慌慌…出去吃了顿饭,发现…错过了整个议题….罪过罪过~

刚刚进行演讲的是百度首席安全科学家 韦韬博士《从内存安全到非可越安全范式
(NBSP)》

马上要演讲的时李康的《对深度学习系统的数据流攻击》

05月12日12:39

现在进行的是来自于韦恩州立大学的宁振宇和张锋巍的《X86和ARM环境下的透明恶意软件分析》

IMG_1068.JPG

现在,由于恶意软件已经可以自判断是否在虚拟机环境运行,导致需要建立一个透明病毒分析平台。

这个平台需要分为环境和分析两个方面

环境需要与软件分开,环境需要自身没有系统

分析方面不能被任何软件发现。

05月12日12:25

来自于中国人民大学 弓媛君 的《Fooling Image Search Engine(欺骗图片搜索引擎)》

IMG_1067.JPG

被用于图片搜索引擎中的基于内容的图像检索系统(CBIR,
即”以图搜图”)可能成为潜在的攻击目标。
针对基于SIFT/SURF的CBIR系统,他们提出了几种用于移除/注入图片中关键点以绕开检索的算法:通过RMD算法和我们所提出算法来去除SIFT和SURF关键点、应用IMD算法(RMD的逆操作)
在图片中注入SIFT关键点和在图片周围添加填充了特殊构造的边框以注入关键点这三种方法。基于这些算法他们设计了三种扰动策略:仅移除,仅注入和混合。现场他们还演示了一张海报如何做到欺骗,实验结果表明能有效地欺骗图片搜索引擎VisualIndex。利用以上的算法和策略,他们还成功地绕开了Google图片搜索引擎,使得目标图片不能够被”以图搜图”的方式被检索到,同时还保留了图片的可用性。我们的工作表明了CBIR系统确实面临着被绕开的风险,
并证明了工业级图片搜索引擎(如Google图片搜索引擎)也容易受到恶意构造的图片的欺骗。

05月12日12:05

电力破坏1:引爆线

用U盘测试了下,虽说烧出来了几个点,但这方法有点不可靠…

电力破坏2:高压电穿刺

这个烧了不少东西,也有点碎片,挺靠谱的。

电力3:感应变形

这个真的很爽,但是我们不知道这个需要多少电力的消耗。

总结一下最可行的:

热力学破坏:等离子切割机、氧气注入两个方法,可能需要复杂的注入方法

物理破坏:钉枪和液体炸药:需要研究

电力破坏:高压电穿刺:不知道需要多少电量

Zoz大哥在现场播放了一个实际的应用方法:当你电脑里有重要信息,被抓之前需要摧毁电脑(物证)的时候,就可以用今天学到的东西啦~

下一个议题是来自于中国人民大学 弓媛君
的《Fooling Image Search Engine(欺骗图片搜索引擎)》

05月12日11:53

现在介绍了FELIX

现场应急液体炸药(Field Expedient Liquid eXplosive)

相对安全,不混合就不爆炸的

这就是物理破坏的第三种:环形聚能装药

用3D打印环形炸药料槽,然后触发了就导致三个碟片压缩在一起了…

彻底无法还原…简直就是高能神器。

物理破坏4:径向聚能装药

这个炸的真猛,直接把硬盘的所有零件炸成渣。

物理破坏5:爆破减弱:

因为现在我们的实验都是把炸药和设备拆开了,我们可不可以让爆破更可控一些呢?利用一些缓释材料呢?用跑跑胡吧!(Shaving Cream)

实际试验后,发现比实验3影响小多了,但是还是可以把硬盘破坏掉。

所以,高能炸药的方式有可能解决这个问题。

下一小部分:电力!

05月12日11:41

物理破坏1:钉枪——可行,硬盘变形了

物理破坏2:高能炸药——毫无疑问可以破坏他们

物理破坏2.1:油井钻孔器——甚至打穿了硬盘,打穿了钢板,入地15英寸。

稍后还有更劲爆的东西!

05月12日11:29

说好的更新来了!

热处理方法1:等离子切割

热处理方法2:充入氧气

热处理方法3-6:铝热剂/混合助燃剂

    热处理方法3:预置铝热剂——失败

    热处理方法4:混合助燃剂——虽然第一层烧的差不多了,但是其他层片就没啥影响,失败。

    热处理方法5:铜铝热剂——虽然很有趣,但是由于可以擦掉,而且会爆炸,所以还是失败,不太可行

    热处理方法6:铝热剂+盒子——虽然烧出不少气泡,燃烧的时候很好看,但不可靠

稍后还有物理损坏方法

05月12日11:00

第一个议题结束,第一个议题是:Bugs Aren't Random: A Unified Perspective on Building and Breaking  来自Dan Kaminsky

第二个议题是“粉身碎骨”,快速摧毁存储器 (Blasted to Bits: Mutilating Media in a Minute)来自Zoz .

为啥要把废旧存储器摧毁掉?因为废弃数据存在安全风险,而且我们更希望这些东西永久性的不可修复。

目标是:很简单的把存储器直接销毁,并不可修复。

方法有很多,物理的工业分解:直接变成工业废品就行了,都碎掉,

如果你的对手很有钱,可能你还得消磁,还要打个炮才行。

规则:

1U硬碟,上下各放置一个1U硬碟,60秒内解决,不得伤害上下放置的服务器,还不能触发火警。

稍后更新他们使用的方法。

05月12日10:30

他的观点:

如果你在寻找bug,那就寻找一些别人认为不是问题的地方,然后攻击那里。

Bug不是随机出现的,因为他们的来源就不是随机变化的

开发者没有想到的地方,就会有bug,而找bug的人因为能想到开发者没想到的,才会遭到这些看得到的bug。这个经验通常很有效,因为确实可以高效的找出很多bug。

05月12日10:00

大家好,嘶吼小编又回来了!

DEF CON总会给大家一个惊喜,就是,10点得这个演讲,在手册上我暂时没找到对应名称,然后一闪而过的演讲者信息更让我们更关注于演讲者正在向我们陈述的内容:“为什么我们会在观看60帧每秒的视频会有很强的临场感,而且为什么是60帧”。从这个问题,我们能学到很多很多,例如如何解决在人本身产生Bug,以及机械性Bug。

05月11日18:00 

DEF CON China Beta Keynote 第一天结束,明天早上十点我们继续!敬请期待。

05月11日17:00

来自于360 Alpha团队的向小波与杨文林的“几种通用的安卓平台路径穿越漏洞的挖掘与利用姿势”

讲了之前的“路径穿越”漏洞的详情和如何发现这些“路径穿越漏洞”

路径穿越漏洞有可能出现的地方请看下图

1526030089987817.jpg

05月11日16:00

陈威伯(banananappletw)“在 GDB 上的TRITON 和符号执行”

他介绍了符号执行的原理和 Triton 框架,详细阐述他设计和编写 SymGDB(https://github.com/
SQLab/symgdb) 的过程,当初如何设计架构,以及在过程中所遇到的困难,如何解决和除错的技巧,在最后,去比较其他符号执行的框架。

1526026816760929.jpg

05月11日15:30

这里讲了一些比较好玩的东西,例如2016年的一致性评价,有个参赛队伍问裁判“我们明明运行一样的程序,为啥他得分我们没得分”,当该队伍复习完代码之后就灰溜溜的走了,因为对手在代码里放了个后门。

最好的学习方式就是动手操作,多练多学。

05月11日15:00

下午第二个议题开始了,由多年CTF运营商Vito Genovese进行的《5年CTF比赛运营经验》

CTF是对黑客技能的终极测试,而DEF CON是历史最悠久同时也是最负盛名的CTF场地。在
Legitimate Business Syndicate合作的DEF CON
CTF运行五年之际,虽然我们运营这个比赛的行
程到达了尾声,但是我们在这里学到了很多。这个演讲将涵盖了CTF组织的各方面的主题:CTF的历史,组建多年稳定的跨职能组织团队,建立一个可以承受参赛者猛烈攻击的比赛架构,和一些CTF挑战背后的故事。

1526022546975357.jpg

05月11日14:00

下午议题开始,下午的第一篇议题是来自百度安全实验室的《当内存安全不再安全》

由非内存安全的编程语言带来的致命 bug 是计算机安全史上最古老、最长久
的安全问题。近年出现了使用内存安全语言(例
如 Rust、Go、Swift 等)重构安全要求高的组件的趋势。但是开发者在使用这些语言的时候会有一种错觉:认为只要用这些语言编写的程序就能
100% 保证类型安全、内存安全以及线程安全。
但是他们的研究表明上述假设并不成立,并且有可能导致危险的后果。他们在研究中发现几乎所有的
Rust 程序都依赖 libc 库,并且至少 25% 的 Rust
库都依赖其它 C/C++ 的库。这些库破坏了 Rust
的内存安全特性,暴露了一些潜在的威胁。更加不幸的是,开发者并不知道程序使用了这些 C/C++
库,也没有注意这些威胁的存在。

1526020368280644.jpg

05月11日13:06

上午议题结束,下午议题将在14:00开始。


05月11日12:28

呆子不开口:你上了我的账号

当别人上了你的账号后,一般会发生什么?

受害者在不知情的情况下登陆攻击者的账号,攻击者控制的账号可以对受害者进行攻击,例如钓鱼攻击。窃取隐私、盗取资源、影响风控等。

登陆的方法有几种,登陆csrf、setcookie、链接传递登录凭证、二维码扫描登陆、第三方账号登陆、社会工程学。

攻击者可以通过在使用第三方网站登陆的方式进行跨域提交并利用。

05月11日12:28

使用谷歌传播恶意软件 

攻击方法:使用KML文件进行攻击

Keyhole Markup Language (类似XML)

或者使用KMZ文件进行攻击

KML+zip的形式进行

那么这些文件的从哪搞到呢?从Pokemon GO或者自行车骑行软件都可以搞到

影响范围:Google Earth Windows和Linux版均有影响。

影响:

1.远程shell

2.远程挖矿

3.Google账户劫持

虽然现场出现了一些失误,但是还是通过之前录制的成功试验,复现了这个问题。

05月11日11:52

百度总裁 张亚勤 与大家分享DEF CON China的缘起:

他参加三年前的DEF CON ,与马杰和Jeff一起喝咖啡,谈到了中国的网络安全领域的发展,大家的观点一拍即合,共同努力,希望DEF CON可以让中国的极客不出中国了解世界。

百度.jpg

Jeff Moss 接续进行演讲:

他表示表示在中国有很多的极客,让Jeff有种宾至如归的感觉。

本质上,我们都是极客,我们的目标就是为了让生活更美好。

当他参加过XCon和KCon后,发现,中国大众对安全有着更多得关注。

同时,让DEF CON可以直接和中国的伙伴有更多的合作,会让DEF CON更了解中国,也会让中国的极客更了解DEF CON。

现在,其实DEF CON在中国也是在beta状态,因为我们有很多的事情需要了解,例如是否收费,是否在公休日举办,受众更应该是哪些人。

在DEF CON,更想让大家知道更多的知识,而不是只关注于信息安全、企业安全的部分。

还有个理由来中国办DEF CON,是因为我的妻子是新加坡人,她可以说中文,所以这对他们来说都很有趣,只有在中国可以实现“和妻子一起与他人沟通”。

jeff.jpg

下一议题为:使用谷歌传播恶意软件

05月11日11:32

主会场开始

主会场.jpg

05月11日11:05

小编发现:

限流了….没进去啊.jpg

现在在Chip Off Village聚集了大量的未能进场的。

进不去.jpg

05月11日10:22

前方探路完毕,Blue Team Village下午1点开始,主要是交流,AI Village由于演讲者堵路上了,估计也1点…这俩是在3层的Village。

PACKET HACKING VILLAGE 这个稍早前我还没见他们开门,大概还会调试一会设备。

硬件极客Village现在拥堵的人数已经少了很多,看来大家焊接电子硬件的速度还是很快的。

所有Village都有现场翻译,并且是相关专业人士。

回过头来我们说说主会场。

主会场开始放人进场,大概11点开始。

05月11日09:54

开锁Village人超多的,这里的老哥超有趣,我超喜欢这里。

在他们的理念里,开锁更倾向于一种竞赛,是一种技术能力的表现。

而且他们也有自己的“铁律”:

1.不要开不属于自己的锁。

2.不要开日常要用到得锁具。

而且他们也把开锁分了三种方式:

1.钩锁(这里要讲的)

2.破拆

3.高科技开锁与还原

演示教学用的是弹珠锁。

开锁.jpg

05月11日09:29

替各位先跑了跑village的开放时间,Lockpick Village将在9:30分开启,其他Village暂未有开放时间公开。当然,由于Village的开放时间很早(原汁原味的DEF CON项目里的最早的),有很多朋友已经在Village场地外等待开放了。

而且有很多人开始奔向Village场地了。

如果你来的比较早,没吃早饭,可以在去往Village场地的路上看到酒店的“能量补给站”(需自费),这里可以购买面包来补充能量。

05月11日09:10

现场的参会者与演讲嘉宾都有从主办方获得一个手册,这个手册在DEF CON的媒体库里有PDF版本分享哦。

在线查看地址:https://media.defcon.org/DEF%20CON%20China%201/DEF%20CON%20China%201%20program.pdf

 

05月11日 08:54

已潜入DEF CON China 会场,由于主会场和分会场还没有开启,现在参会者都在各大Village进行探索,很多人围在二层的“拳王争霸”附近,大家都跃跃欲试,想要刷新纪录。

(图片来自网络)

源链接

Hacking more

...