Xp0intCon2017

Image credit: Unsplash

Abstract

Xp0intCon是Xp0int团队每年举办的一个校内分享会,由团队成员及部分团队外优秀的学生分享在信息安全领域所学的一些东西以及学习经验等。也是Xp0int少有的对外公开的活动,希望对安全感兴趣的师弟师妹积极参加。

Date
2017-06-16 14:30 — 18:30
Location
教204, 暨南大学(珠海)

议题安排

Xp0int团队介绍

  • giantbranch
  • 简介:包含Xp0int团队简要介绍,Xp0int团队由来,Xp0int团队名称的多重含义,Xp0int团队活动,Xp0int团队的加入与退出,Xp0int团队及团队成员目前所获奖项,Xp0int团队所能获得的好处等。

Why is printf unsafe

  • mingo
  • 简介:无论是在编写程序的时候使用printf报不安全的警告,还是老师上课说的printf存在安全隐患,都说明了printf确实不安全。那么为什么呢?2017 Xp0intCon,由mingo来分享why is printf unsafe、如何利用printf的格式化字符串漏洞进行任意内存的读写以及如何防御格式化字符串漏洞。

基于 Windows、Linux、Android 三大平台的 CTF 逆向题基本解题思路

  • 梁家浩
  • 简介:本次分享针对 Windows、Linux、Android 三大平台,分别对每个平台下面的逆向题作 ”介绍、工具、方法、做法“ 四个方面的介绍,给逆向初学者以及一些非逆向CTF选手提供逆向题的基本解题思路。

我的安全之路及比赛经历

  • giantbranch
  • 简介:简述我的信息安全学习之路,来一个ctf的小入门,之后说一些比赛的经历,经验。

从CrackMe谈软件保护中的序列号保护技术

  • sherlly
  • 简介:CTF比赛中,一般有Web, RE, Pwn, Misc四大类型,而其中的CrackMe可以说是RE类的一大题型了,本次分享将以一个简单的CrackMe程序作切入点,进而展开对软件保护中的序列号保护技术的分析总结,然后结合实战,分析前段日子刚刚结束的DDCTF第8题,最后总结一些个人在逆向上的经验。

WannaCry元凶:NSA方程式工具利用与分析

  • Lithium
  • 前阵子Shadow Brokers泄露了NSA的一批黑客工具包,引起了一场网络大地震,其中包含了多个Windows 远程漏洞利用工具,覆盖了全球 70% 的 Windows 服务器,任何人都可以直接下载并远程攻击利用。最近利用本工具对测试环境进行了实验复现,对其原理进行了分析。

Anonymous communication network techniques

  • 陈艺康
  • 简介:主要介绍匿名通信网络的相关技术

sqlmap

  • pyz
  • 简介:浅谈sqlmap之如何写sqlmap的tamper

告别伸手党!自己写python渗透小工具

  • lynn
  • 简介:分享下在安全学习中python的一些应用,介绍python一些库,包括:scapy、beautifulsoup、socket、multiprocessing、PIL等,通过实例说明库的作用,例如:arp欺骗、嗅探、模拟SSH、TCP代理、获取验证码等。

SQL注入简单介绍

  • 陈婉萍
  • 简介:SQL注入是OWASP TOP 10之一,也是本人接触的第一个漏洞类型。本次分享简单介绍了sql注入的原理、数据库结构、分类以及以access注入为例的注入过程等。

CDLinux下的wifi入侵

  • 沈德
  • 简介:主要介绍如何利用CDLinux系统上的工具进行wifi密码破解,成功获取wifi密码。

一句话木马绕过和防御

  • 莫锦成
  • 简介:主要介绍什么是一句话木马,利用解析漏洞,数据库备份,文件上传,文件包含等方式生成和利用一句话木马,还提及了一些绕过安全狗的小知识。

大白话讲《网络安全法》

  • giantbranch, mm0rys
  • 简介:以大白话讲解《网络安全法》,提醒同学们在学习信息安全的道路上一定要遵纪守法。

免责声明:

  以上成员分享言论内容不代表Xp0int立场,所分享的内容仅作学习交流所用,个人造成的严重后果,Xp0int不负任何责任

以上活动解释权归Xp0int团队所有

Researcher of NTA

My research interests include Hacking, Cryptography, Reverse Analysis, and NLP

Next
Previous