兵器譜9件安全神兵等你探索
時間:2022-03-28 04:06:01 | 來源:行業(yè)動態(tài)
時間:2022-03-28 04:06:01 來源:行業(yè)動態(tài)
為了鼓勵國內(nèi)安全自動化工具的發(fā)展,展示更多黑客及安全人員們的安全自動化研究成果,KCon 2019同樣設置了「兵器譜」展示環(huán)節(jié)。經(jīng)過會務組的精心篩選,今年將有9件安全江湖的神兵利器在場外等待大家的觀摩探索。
Hyperpwn:Hyper 終端的插件,可用于給 GEF 或 pwndbg 等 GDB 的插件提供一個更為友好的界面。
演示者:Bet4,獨立安全研究人員。
MysqlT:偽造 Mysql 服務端,并利用 Mysql 的邏輯漏洞來獲取客戶端的任意文件反擊攻擊者。
演示者:BeiChenDream,熱愛編程、熱愛滲透的追夢者。
Platypus多會話反彈Shell管理工具:基于終端的反彈 Shell 會話管理工具。
演示者:王一航,哈爾濱工業(yè)大學 Lilac CTF 戰(zhàn)隊。
TrackRay溯光:一個開源的插件化滲透測試框架,框架自身實現(xiàn)了漏洞掃描功能,并集成了知名安全工具。
演示者:淺藍,安全研究員。
小智智能自動化滲透測試機器人:國內(nèi)率先實現(xiàn) AI 網(wǎng)絡安全檢測的網(wǎng)絡安全機器人。
演示者:cnrstar,長期從事網(wǎng)絡安全攻防研究。
云鎖微隔離:采用白名單機制,可以細粒度控制主機、主機應用間的訪問關系,并以日志的形式記錄存儲下來。
演示者:田強,北京椒圖科技云鎖事業(yè)部產(chǎn)品經(jīng)理。
知風-互聯(lián)網(wǎng)聯(lián)網(wǎng)工控資產(chǎn)與企業(yè)分析系統(tǒng):提出了一種互聯(lián)網(wǎng)聯(lián)網(wǎng)工控資產(chǎn)自動化分析方式,可了解目標系統(tǒng)企業(yè)和系統(tǒng)是否有工控資產(chǎn)聯(lián)網(wǎng)情況。
演示者:雷承霖(Z-0ne),烽臺科技聯(lián)合發(fā)起人,燈塔實驗室創(chuàng)始人。
澤少個人滲透系統(tǒng) v6.0版:這是一款為了證明網(wǎng)絡防御按照預期計劃正常運行而提供的一種機制系統(tǒng)。
演示者:劉瀚澤,澤少(Gh0st)醫(yī)學影像應屆畢業(yè)生 ,非安全行業(yè)的愛好者。
Venom:一款為滲透測試人員設計的多級代理工具。
演示者:Dlive,北京郵電大學天樞(Dubhe)戰(zhàn)隊