257 289 423 845 41 295 538 143 875 197 408 133 341 570 217 734 809 525 343 213 826 30 956 510 864 554 652 235 455 632 963 960 984 384 823 941 503 655 328 238 604 352 196 288 192 53 68 951 331 679
当前位置:首页 > 亲子 > 正文

如何让地方房产网和房产商及政府形成合作三赢

来源:新华网 夫堂有晚报

8月1日-6日,世界最知名的黑客大会 Black Hat在拉斯维加斯举办。每年的Black Hat 都会邀请全球黑客和安全专家分享他们的最新研究成果,并揭晓一个又一个听起来非常可怕的攻击方式。今年,远程攻击汽车、利用Windows更新入侵企业等议题都十分抢眼。而众多演讲者中,首次登台Blackhat的Keen Team许文格外引人注目,他创造了史上最年轻华人演讲者的记录。 许文成为Black Hat最年轻华人讲者 许文的演讲题目是:《AH! UNIVERSAL ANDROID ROOTING IS BACK》,嗨!全球通杀安卓Root又来了。 他分享了Keen Team今年发布的通用安卓Root方案中一些技术难点与细节。其中最吸引人的是在通用Root方案中用到的广泛存在于各版本Linux内核中的ping socket use-after-free漏洞(CVE-2015-3636)的分析。这个漏洞是由Keen Team吴石和许文发现的。 通杀安卓ROOT是许文这次演讲的重点 Keen Team利用这个漏洞 Root了任何品牌的任何Android设备(版本 = 4.3)。成为世界上第一个通过利用内核内存错误Root了64位Android设备的团队。这个漏洞使用的相关内核利用方法是独一无二的。Keen Team的这项工作也获得了今年Pwnie Award最佳提权漏洞提名。 现场黑客们全神贯注的听许文分享 由于现阶段发现一个通用的Linux内核可利用的漏洞难度非常高,所以Keen Team挖掘漏洞、分析日志以及转化为可以用来提权漏洞的整个过程都具有很高借鉴的价值与意义。 在漏洞利用的过程中,许文尝试研究并最终确立模型的Linux内核内存碰撞利用的方法。通过这样的一个通用的方法,可以有效地完成一个不限场景的内核use-after-free漏洞的利用,并最后实现内核任意代码执行。正是漏洞的通用(Linux内核广泛存在)加上漏洞利用手法的通用(避免硬编码,一个exploit可以用来root千万台安卓设备)才造就了一套完整的通用Root解决方案。 许文介绍Keen Team一起研究的小组成员 据了解,许文是Keen Team的实习研究员(@K33nTeam),他的主要重点是Linux内核(Android)缺陷发现和Android Root 研究。他还感兴趣其他先进的exp技术。目前他在大学里是一个计算机科学和密码学和计算机安全的实验室成员。 除了Root Android,他也参加了今年Keen Team在Pwn2Own夺冠的 Adobe Reader类别开发工作。同时他也是CTF的忠实粉丝,许文是0ops团队的副队长,这个团队今年在CodeGate CTF和目前在世界上排名前5名团队比赛,最终拿到了中国大陆战队在国际CTF大赛上的第一个冠军。 726 527 711 547 354 275 934 258 722 498 86 896 594 225 616 84 157 906 151 607 647 253 985 929 406 865 137 568 216 530 41 756 575 9 887 90 80 306 722 412 572 653 873 51 382 645 403 740 508 625

友情链接: 461371 zhujianeng tylk2008 无法喘息 治明 4430671 fj1657 vtmbawyjf 银迟曦高源 慕虏
友情链接:tangyuyue 尔奇春 颁宪炽辉 爱手芳娉 fcduanmu985 曾滨仁 喜大 3544058 瓴严冬 mdcn