报名中 | 知识爆炸!两大安全训练营来袭
2022-10-5 17:59:57 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

安全训练营1
《安卓APP加固攻与防高级篇》

时间:10.22(周六) 9:00-18:00

地点:上海

*训练营是峰会前一天哦!报名满10人开班

移动互联网时代APP百花齐放,让我们的生活丰富多彩。与此同时,APP安全已经成为了互联网安全不可或缺的一员。对于企业来说,如何保护自己研发APP的代码安全、常见的安卓平台APP代码保护手段有哪些、以及如何对抗黑灰产人员惯用的逆向分析手段,这对于公司来说,都占据着举足轻重的地位。同时,近年来针对移动平台的APT攻击层出不穷,对于安全研究人员来说,实现对安卓平台恶意APP的逆向分析和取证工作,快速完成安卓平台恶意代码的静态分析和动态分析,澄清机制,也是安全研究人员不可或缺的技能。

可以说,对于安全研究人员,熟练掌握安卓平台APP的加固与脱壳技能已成为移动互联网时代安全研究人员的一项必备技能,也是职场上升职加薪的强大竞争力。

课程简介

针对企业自身研发的APP开展代码混淆与加固保护可以有效提升逆向分析难度。与此同时,加固也可以有效应对恶意攻击人员针对自身APP的核心代码的逆向分析和漏洞挖掘,甚至是简单的对抗诸如重打包、刷单等黑灰产。

本次课程对Android平台APP的常见逆向分析手段进行授课,重点围绕安卓APP加壳原理与技术发展、Okhttp3网络框架快速逆向分析手段、证书绑定绕过技巧、Smali控制流混淆的解决方案等展开。教学中也包含动手实践阶段,带领大家一步步掌握常见加壳技术的解决方案、APP网络协议的分析、ART解释器引擎底层原理等相关技能。

具体内容

1、从dex的整体保护开始,详细介绍加固技术的发展和每一代加固技术要解决的问题;

2、包含各加固技术的具体案例和分析,包含ART下的抽取壳、VMP壳以及dex2c壳的原理和案例分析;

3、包含FART全自动脱壳机框架和原理分析,以及FART要解决的问题以及如何进行二次开发拓展;

4、包含基于OkHttp3网络框架的网络通信协议的快速分析、证书绑定手段的快速定位和绕过等;

5、包含基于ART解释器引擎定制快速解决Smali控制流混淆的解决方案;

课程目录

一、安卓APP加固技术发展

1. dex整体保护

2. dex内存加载

3. 函数抽取

4. VMP和dex2c

二、 函数抽取壳的解决和自动化修复

1. 主动调用概念和要解决的问题

2. 如何构造主动调用

3. 定制jadx自动化修复函数抽取壳

三、安卓VMP壳原理和调试还原

1. Hyperpwn的安装和使用

2. 定制ART绕过所有反调试

3.映射表的建立以及函数的还原

四、OkHttp3网络框架快速逆向分析方法

1.常见证书绑定方案原理

2.使用jeb脚本快速解决常见证书绑定

3.同步异步发包的快速定位

五、Smali控制流混淆的解决思路

1.ART解释器引擎原理

2.定制ART实现对smali执行流的trace

3.从一道ctf题看如何快速解决Smali控制流混淆

学员要求

有一定基础的Android逆向研究人员,对Android安全感兴趣,强烈想了解Android常见逆向分析手段的安全研究人员。

*注意:本课程需由学员自带笔记本电脑。

老司机带你洞悉Android常见代码保护手段、安卓安全人员必备的逆向分析技能。

课程福利

1、主办方将赠送一部手机用于学习;

2、主办方将为学员提供免费午餐及晚餐;

3、学员可免费获得2022 SDC 全价门票1张 价值1024元。

想要老司机亲传知识干货,帮你整理知识结构体系、开拓思路吗?

想要结识安全圈大佬,和大佬们互相交流、学习吗?

想要亲手实践,开发属于自己的得心应手的逆向分析工具吗?

扫码报名👆

课程咨询添加:kanxuecom

备注【SDC训练营】

安全训练营2
《ARM平台高级调试与逆向》

时间:10.22(周六) 9:00-18:00

地点:上海

*训练营是峰会前一天哦!报名满10人开班

课程简介

手机、平板、苹果的M1,它们都有一个共同点:硬件核心都是ARM。无论是市场方面,还是技术方面,ARM都开始挑战X86老大哥。软件高手们,现在是时候好好学习一下ARM了。

本训练营以基于ARMv8多核芯片的GDK8系统为调试目标,使用“挥码枪”硬件调试器深度剖析ARM平台的硬件和软件。

通过这个训练营,参加者将学习到:

- ARM平台的硬件调试技术——CoreSight

- 使用硬件调试器来调试Android和LINUX内核

- ARMv8架构的应用程序模型、特权管理机制和系统编程模型

讲师简介

张银奎,格蠹信息科技(上海)有限公司创始人,微软全球最有价值技术专家(MVP),同济大学电子与信息工程学院特邀讲师,前INTEL亚太研发中心高级架构师,《软件调试》、《格蠹汇编》的作者。

1996年毕业于上海交通大学信息与控制工程系,在软件产业工作20余年,在多家跨国公司历任开发工程师、软件架构师、开发经理、项目经理等职务,对 IA-32 架构、操作系统内核、驱动程序、虚拟化技术、云计算、软件调优、人工智能、计算机视觉、边缘计算、尤其是软件调试和信息安全有较深入研究。从2003年起在INTEL公司工作13年,曾获得INTEL年度最佳员工、移动计算事业部总裁创新奖等。除了著有广泛影响力的《软件调试》外,翻译作品有《现代x86语言汇编编程》、《观止——微软创建NT和未来的夺命狂奔》等。

内容大纲

一、CoreSight技术的道与器

要点:ADI背景和简史,DAP = DP + AP,SW-DP,JTAG-DP和SWJ-DP,CMSIS-DAP,挥码枪,NTP固件,OpenOCD和主机软件,NDB调试器

二、理解应用层寄存器和指令

要点:ARM指令集,通用寄存器,Banked寄存器,特殊寄存器,THUMB指令,常用指令,谓词执行,访问内存的指令,ARM反汇编,观看函数,在Nano Debugger(NDB)中理解ARM的应用层指令和寄存器

三、函数调用和栈

要点:分支指令,调用子函数,LR寄存器,栈,栈指针寄存器,压栈指令,栈帧,栈上的数据组织,栈回溯,栈回溯的原理,栈溢出,栈保护,在NDB下认识栈上的数据

四、特权级别和系统编程

要点:处理器状态,系统寄存器,特权级别,处理器扩展,访问系统寄存器,MRS和MSR指令,ATF(ARM Trusted Firmware)代码,分阶段初始化,U-Boot(两个阶段),内核命令行,系统启动过程

五、硬件差异和设备树(DTS)

要点:五花八门的ARM硬件,问题,x86和PC的先进经验,设备树描述,DTS,DTB,编译方法,转储和观察内核设备树,传递内核命令行,案例(因为命令行参数不当导致的内核Panic)

六、Android/Linux内核调试

要点:LINUX内核大局观,理解虚文件系统,Binder驱动,调试网络栈,理解线程切换,Android内核的特定函数

课程形式:动手试验 + 面对面讲解和讨论

课程福利:

1、主办方将为学员提供免费午餐及晚餐;

2、赠送价值1665元的GDK8系统一套+挥码枪硬件调试器一台;

3、学员可免费获得2022 SDC 全价门票1张(价值1024元)

扫码报名👆

课程咨询添加:kanxuecom

备注【SDC训练营】

防疫须知

根据会议场地及相关部门的疫情防控要求:所有参会者在入场时请主动配合酒店完成健康检测,须提供48小时内核酸阴性证明及绿色随申码,扫场所码,体温检测≤37.2℃。

*随申码可通过随申办微信小程序码或支付宝随申办小程序获取

为了您的参会体验,请您务必在参会前完成个人健康状态的确认,感谢您的配合!

看雪安全开发者峰会(Security  Development  Conference,简称SDC)是由拥有22年悠久历史的信息安全技术综合网站——看雪主办,会议面向开发者、安全人员及高端技术从业人员,是国内开发者与安全人才的年度盛事。

自2017年7月份开始举办的第一届峰会以来,SDC始终秉持“技术与干货”的原则,致力于建立一个多领域、多维度的高端安全交流平台,推动互联网安全行业的快速成长。

大会将邀请业内顶尖安全专家莅临现场,议题覆盖IoT安全、移动安全、恶意软件、AI安全、工控安全、软件保护等多个领域,紧抓当下前沿技术,为大家带来一场顶尖的技术交流盛宴!



球分享

球点赞

球在看


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458473851&idx=1&sn=0a2854f825c4b5496c0cdff60fd22ea4&chksm=b18e65f186f9ece736c5bd06862776d530202af5d30541cc0b3b56b2af39d4a6557cb1ce67a4#rd
如有侵权请联系:admin#unsafe.sh