热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

补天&斗鱼白帽沙龙武汉站——当“白帽子”遇到“二次元”

 活动简介还记得上个月充满古风韵味的成都沙龙吗?悠悠的茶香伴着古筝的弦音;精彩的议题分享,独特的互动环节;让参加的白帽子都大呼过瘾,铛铛铛铛~我们听到了来自广大白帽子的热烈呼唤后,6月23日,补天&斗

 

活动简介

还记得上个月充满古风韵味的成都沙龙吗?悠悠的茶香伴着古筝的弦音;精彩的议题分享,独特的互动环节;让参加的白帽子都大呼过瘾,铛铛铛铛~我们听到了来自广大白帽子的热烈呼唤后,6月23日,补天&斗鱼白帽沙龙——武汉站、除了全程高能的干货议题之外、现场更有coser小姐姐进行互动抽奖,这一场突破次元壁的二次元之旅 在武汉的一家颇具特色的咖啡馆中缓缓拉开了序幕。就让小编带你回顾每一个值得去铭记的瞬间吧!

 

活动时间

2018年6月23日13:00-18:00

 

活动地点

荆楚创客咖啡(珞狮路122号理工设计院暨省就业指导中心二楼)

 

主办方

补天漏洞响应平台&斗鱼SRC

 

精彩回顾


沙龙进行时

用公仔和玩偶装点的签到处。静候大家的到来

合影墙前风格各异的coser小姐姐。你要pick哪一款?

进场就有超多福利等着你

斗鱼安全负责人——宋涛先生进行开场致辞

在这一刻,大家都被精彩的议题所吸引,技术的严谨气息与二次元的氛围相碰撞产生了奇妙的化学反应

 

议题分享


宋健

斗鱼src精英白帽、99年小鲜肉‌、擅长xss漏洞、辽宁科技大学在读学生

议题:《XSS漏洞挖掘与威胁分析》

XSS相关漏洞一直是无法忽略的问题,即使再好的开发工程师也避免不了写出”不安全”的代码,这次议题将深入浅出的介绍一下XSS漏洞形成与危害。

色豹

北京知道创宇信息技术有限公司、404实验室安全研究员、chamd5安全团队核心成员、从事 web安全,IOT安全领域研究工作

议题:《如何通过调试获取光猫root权限》

众所周知,光猫是现在每个家庭必备的一款设备,但是光猫背面写的账号密码,只是普通用户权限,会限制很多功能。本议题通过TTL调试的方法获取光猫超级管理员的权限

黄加南Sevck

Sevck,网络尖刀核心成员、青藤云安全研究员、javasec.cn站长、FreeBuf《安全之光》专栏作者之一

议题:《跨域资源那些事》

主要讲解在跨域获取资源中,程序开发者在开发过程中可能导致疏忽而引起的跨域安全问题导致的隐藏攻击面,主要介绍Flash,CORS等跨域获取资源中一些攻击方法和修复及防御

伤心的金毛

现就职某金融公司,文学爱好者、擅长应用安全漏洞挖掘

议题:《从补天漏洞挖掘思考企业安全》

随着众多企业SRC平台建立,赏金模式也让许多白帽们蜂拥而至。不甘平庸的白帽们,常常黑夜还在寻找漏洞的踪迹。本次分享在补天挖洞遇到的技术经验,也会通过团队成员的成功进行讲解。其次通过漏洞来引发企业安全软技术的思考。

长颈鹿

斗鱼SRC安全工程师

议题:《自动化代码审计de一些思路与局限——基于静态分析的PHP代码审计技术探究》

主要围绕静态审计的定位,介绍静态分析的本质及开源静态分析技术的发展;针对如何进行自动化分析、如何分析变量函数之间的关联、如何提高静态分析的准确度等问题提出一些解决措施。从而引出对静态审计的局限与发展的思考

从紧张的技术氛围中抽身,茶歇时间让你静静回味

想不想和coser小姐姐,来一场真人攻防大战?

这一场突破次元壁的旅程、将成为独一无二的风景、在这个夏天的记忆中、闪闪发光

就不说再见啦!补天与你约定,We will back soon~北京、杭州、南京、上海、西安、深圳……

 

特别鸣谢

 

本次沙龙技术议题的PPT和视频、将于两周内上传至、补天官网“白帽众学板块、敬请期待!

 


推荐阅读
  • 本文针对Bugku平台上的“MD5碰撞”挑战进行详细解析。该挑战要求参赛者通过分析MD5哈希函数的碰撞特性,解决页面提示的输入问题。文章首先介绍了靶场链接和题目背景,随后详细描述了解题思路和步骤,包括如何利用已知的MD5碰撞实例来绕过验证机制,最终成功完成挑战。通过本分析,读者可以深入了解MD5算法的安全缺陷及其在实际应用中的潜在风险。 ... [详细]
  • 掌握PHP框架开发与应用的核心知识点:构建高效PHP框架所需的技术与能力综述
    掌握PHP框架开发与应用的核心知识点对于构建高效PHP框架至关重要。本文综述了开发PHP框架所需的关键技术和能力,包括但不限于对PHP语言的深入理解、设计模式的应用、数据库操作、安全性措施以及性能优化等方面。对于初学者而言,熟悉主流框架如Laravel、Symfony等的实际应用场景,有助于更好地理解和掌握自定义框架开发的精髓。 ... [详细]
  • Kali Linux 渗透测试实战指南:第24章 客户端安全威胁分析与防御策略
    客户端安全威胁分析与防御策略主要探讨了终端设备(如计算机、平板电脑和移动设备)在使用互联网时可能面临的各种安全威胁。本章详细介绍了这些设备如何作为信息和服务的提供者或接收者,以及它们在与服务器等其他系统交互过程中可能遇到的安全风险,并提出了有效的防御措施。 ... [详细]
  • 内网渗透技术详解:PTH、PTT与PTK在域控环境中的应用及猫盘内网穿透配置
    本文深入探讨了内网渗透技术,特别是PTH、PTT与PTK在域控环境中的应用,并详细介绍了猫盘内网穿透的配置方法。通过这些技术,安全研究人员可以更有效地进行内网渗透测试,解决常见的渗透测试难题。此外,文章还提供了实用的配置示例和操作步骤,帮助读者更好地理解和应用这些技术。 ... [详细]
  • 大家好,我们是慢雾安全团队。 ... [详细]
  • 如何将PHP文件上传至服务器及正确配置服务器地址 ... [详细]
  • PHP连接MySQL的三种方法及预处理语句防止SQL注入的技术详解
    PHP连接MySQL的三种方法及预处理语句防止SQL注入的技术详解 ... [详细]
  • MySQL日志分析在应急响应中的应用与优化策略
    在应急响应中,MySQL日志分析对于检测和应对数据库攻击具有重要意义。常见的攻击手段包括弱口令、SQL注入、权限提升和备份数据窃取。通过对MySQL日志的深入分析,不仅可以及时发现潜在的攻击行为,还能详细还原攻击过程并追踪攻击源头。此外,优化日志记录和分析策略,能够提高安全响应效率,增强系统的整体安全性。 ... [详细]
  • MD5,即消息摘要算法5,是一种广泛应用于确保数据传输完整性的哈希算法。作为计算机领域常用的杂凑算法之一,MD5在多种主流编程语言中均有实现。此外,本文还详细解析了SHA、DES、3DES、AES、RSA和ECC等加密算法的基本原理和应用场景,为读者提供全面的加密技术概览。 ... [详细]
  • 在《OWASP TOP 10 注入漏洞》中,详细探讨了注入攻击的发生机制:当应用程序未能有效识别和拦截恶意输入时,攻击者可以通过 SQL 注入等手段利用这一漏洞。本文将重点介绍 SQL 注入的基本原理及其防范措施,帮助读者全面了解并有效应对这一常见安全威胁。 ... [详细]
  • 综合实训 201521440015
    Chinesepeople’publicsecurityuniversity网络对抗技术实验报告实验五综合渗透学生姓名常泽远年级15区队4指导教师高见信息技术与网络安全学院2018 ... [详细]
  • 联邦学习: 联邦场景下的时空数据挖掘
    不论你望得多远,仍然有无限的空间在外边,不论你数多久,仍然有无限的时间数不清。——惠特曼《自己之歌》1.导引时空数据挖掘做为智慧城市的重要组成部分,和我们的日常生活息息相关。如我 ... [详细]
  • PHP中元素的计量单位是什么? ... [详细]
  • 本文详细解析了如何使用 jQuery 实现一个在浏览器地址栏运行的射击游戏。通过源代码分析,展示了关键的 JavaScript 技术和实现方法,并提供了在线演示链接供读者参考。此外,还介绍了如何在 Visual Studio Code 中进行开发和调试,为开发者提供了实用的技巧和建议。 ... [详细]
  • 在Spring与Ibatis集成的环境中,通过Spring AOP配置事务管理至服务层。当在一个服务方法中引入自定义多线程时,发现事务管理功能失效。若不使用多线程,事务管理则能正常工作。本文深入分析了这一现象背后的潜在风险,并探讨了可能的解决方案,以确保事务一致性和线程安全。 ... [详细]
author-avatar
Ly丶爱着那一个人_686
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有