#MOSEC2022# [围观]黑客奥斯卡Pwnie Award最佳提权漏洞奖得主Flanker将带来本届最佳提权漏洞《梦想之城-基于静态程序分析的大规模自动化Android系统漏洞挖掘系统实践》,本议题将介绍高精度Java程序分析引擎的理念和实践,并首次分享使用该系统挖掘到的数十个高危Google Android/Samsung和其他主流厂商 ​​​​...展开全文c
  • 长图
#MOSEC2022# [围观]首个议题来袭。来自薮猫科技的CEO王宇带来《深入理解 Apple IO80211Family卷二》,讨论Apple 80211 Wi-Fi 系列内核扩展程序的架构、攻击面以及大量的内核漏洞案例。伴随着研究的深入,作者设计了一套全新的模糊测试框架。将向您展示超过十个零日漏洞。通过这些全新的案例,本议题会 ​​​​...展开全文c
  • 长图
#MOSEC2022# 我们带着最新最硬核的议题如约而至!10月19日在上海,MOSEC2022与您有约。本届峰会将分享多个独家国内首秀重量议题,会议将有即兴BaiJiuCon环节,活动当天现场报名就有机会上台演讲5分钟。我们将在上海万达瑞华酒店等待您的到来。官网详情​​​&购票 O网页链接 ​​​​
#MOSEC2021# BaijiuCon正式开始,本次规则略有修改,很挑战演讲者的酒量。大家可以戳拖鞋老师的直播链接进行观看:O网页链接 ​​​​
#MOSEC2021# 本届MOSEC最后一个议题是来自盘古实验室的闻观行和slipper带来的,华为mate30的bootrom的漏洞分析及利用。

当手机上电启动时,首先CPU会执行的是固化在芯片里的代码,然后CPU会跳到外存储上的代码实现逐级引导,直到运行主操作系统。芯片里固化的代码一般称为bootrom,它的漏洞会从源头 ​​​​...展开全文c
#MOSEC2021# 下午第二个议题是由赛博昆仑的大宝同学@老实敦厚的大宝 带来的,他去年在天府杯上远程越狱iPhone时用到的浏览器漏洞,及在最新的设备上如何绕过用户态PAC保护来实现代码执行的整个过程。

首先这个浏览器漏洞在于JSC中处理枚举语句时,存在一个回调的问题。当在回调中修改枚举属性的个数 ​​​​...展开全文c
#MOSEC2021# 下午第一个议题是来自盘古实验室的拖鞋老师slipper带来的关于Android GPU内存管理逻辑漏洞的分析及利用。一开始slipper首先回顾了历史上一些
GPU驱动中的一些漏洞成因,然后再详细分析了最近Adreno和Mali两块主流GPU中的一些安全修复。这些修复主要是CPU和GPU在使用同一块映射内存的时候, ​​​​...展开全文c
#MOSEC2021# 午休时间,我们马上回来,请继续关注MOSEC微博同步解读最新移动安全技术。 ​​​​
#MOSEC2021# 今天上午最后一个议题是由360 alpha团队的韩洪立,简容, 王晓东及周鹏带来的关于他们远程root Google Pixel 4的一些技术研究。首先,他们通过利用了v8引擎中的一个类型混淆漏洞,实现了在浏览器里执行任意代码的目的,该类型混淆漏洞存在于Promise.allSettled的实现中,当在js中同时调用r ​​​​...展开全文c
#MOSEC2021# BaijiuCon正在踊跃报名中,酒量好的小伙伴们千万不要错过! ​​​​
#MOSEC2021# 今天上午第二个议题是来自盘古团队的王铁磊@INT80 带来的关于XNU port类型混淆漏洞利用方面的一些研究,该研究详细的分析了在XNU ipc_destory_port中存在的一个类型混淆问题,当满足一些特定条件之后,会调用ipc_importance_task_release去强制释放一个port类型的对象,导致类型混淆的问题 ​​​​...展开全文c
#MOSEC2021# 早上第一个议题是由腾讯科恩实验室的Marco Grassi及陈星宇带来的,关于智能手机中5G基带的安全研究。这次他们研究的设备是某台搭载三星的5G基带的国产手机,该基带芯片运行ARM架构并且缺少一定的内存利用缓解措施,这使得利用漏洞方面会变得简单。 本次他们演示的漏洞是基带在解析XML数据 ​​​​...展开全文c
#MOSEC2021# 早上好,第七届MOSEC终于又和大家见面啦。按照惯例,本次会议的开幕致辞还是通过视频的方式,连线了来自韩国的POC会议的创始人Vangelis。由于疫情的防控的升级,希望各位参会的小伙伴们在参会的同时,戴好口罩,保持安全距离。最后,感谢大家的出席! ​​​​
#MOSEC2021#[围观] 今年最后一个议题将由盘古实验室的闻观行同学带来《checkm30》。本议题中我们会讨论华为海思芯片手机的bootrom的运行环境、通信协议、漏洞成因和利用,最后会分享几个利用该漏洞实现的有趣案例:解锁bootloader,开启调试等。对这个议题感兴趣的小伙伴们请点击O网页链接 ​​​ ​​​​...展开全文c
  • 长图
#MOSEC2021#[围观] 第五个议题将由昆仑实验室的大宝同学带来《利用JIT编译器绕过iOS PAC保护机制》。在本议题中会介绍PAC mitigation的原理和机制,然后详细讲解天府杯2020比赛中用到的RCE漏洞, 以及如何在Render进程取得任意地址读写后, 绕过PAC保护机制, 获得Render进程的任意远程代码执行。对这个议 ​​​​...展开全文c
  • 长图

正在加载中,请稍候...