这是一场技术的深潜
来,跟我们一起
探寻真实
这是一场技术的深潜
来,跟我们一起
探寻真实
精彩回顾
10月24日
上海·CMG融媒影城
第一名

清华大学 Redbud

短信,不再可信?
一种无需任何外置硬件,利用未知缺陷任意伪造/劫持短信会话的远程攻击挑战

清华大学 Redbud:

Redbud,意为"紫荆",由来自清华大学学生网络安全技术协会的信息安全爱好者组成,“极致技术,极限追求,极客精神”是我们的宗旨与信念。
第二名

Spreader 小分队

短信,不再可信?
一种无需任何外置硬件,利用未知缺陷任意伪造/劫持短信会话的远程攻击挑战

Spreader 小分队:

Spreader 小分队由一群安全行业研究者组成,长期以来专注于0 day漏洞挖掘和利用,研究的领域有 Android、kernel、Windows、Mac等多个平台,获得过多个知名厂商的cve致谢。
第三名

安全脉脉

安全保护下的智能汽车,还能被顺走吗?
一种利用未知缺陷远程控制某品牌新能源汽车的挑战

安全脉脉:

安全脉脉是一个专注车联网安全方向的团队,团队成员都是做车联网安全方向的,在检验机构、车企、安全公司、高校都有存在。 团队成员荣誉:2024世界智能驾驶挑战赛信息安全攻防赛银奖;CAVD 2024 汽车信息安全春季赛第三名;第三届中国智能网联汽车大赛信息安全攻防赛铜奖;第七届强网杯全国网络安全挑战赛三等奖等。
优胜奖

无踪安全实验室

会议中的潜伏者
一种利用未知缺陷近场攻击投屏系统的挑战

无踪安全实验室:

小米无踪安全实验室致力于研究行业安全技术和实践、研发自动化平台、并对智能终端产品进行安全评估和防护,提升智能终端产品安全性。团队成员曾多次参加 Geekpwn、天府杯、补天杯等赛事并获大奖。
优秀演讲
Google Android Red Team(美国)
Bypass Kernel Barriers: Fuzzing Linux Kernel in Userspace with LKL
我是如何在用户空间实现 Linux 内核漏洞自动化挖掘的
Google Android Red Team(美国):
The Android Red Team enhances the security of the Android ecosystem by proactively identifying and exploiting vulnerabilities in key components and features. We emulate real-world adversaries to uncover critical weaknesses before they can be exploited.
优秀演讲

星云防护实验室

SpringBoot之殇
我是如何以不同姿势绕过 Java 限制对服务器发起攻击的
优秀演讲

腾讯玄武实验室

Bucket Effect on JS Engine: Exploiting Chrome Browser through WASM Flaws
我是如何发现并利用浏览器安全短板发起攻击的

腾讯玄武实验室:

成立于 2014 年,是腾讯第一个网络安全实验室。实验室围绕腾讯技术生态开展内外部网络安全技术研究,已和腾讯内部诸多重要内部业务建立紧密合作,通过输出研究成果帮助各业务保护亿级用户安全。玄武实验室有三十余项研究议题入选 BlackHat、DEFCON、CanSecWest、Usenix Security等著名国际安全会议; 发现并协助华为、联想、Adobe、Apple、Google、Microsoft 等国内外企业修复大量安全漏洞,获得 CVE 编号近千个。
优秀演讲
Google Android Red Team(美国)
How to Fuzz Your Way to Android Universal Root: Attacking Android Binder
我是如何发现并利用底层通信漏洞控制整个安卓手机的

Google Android Red Team(美国):

The Android Red Team enhances the security of the Android ecosystem by proactively identifying and exploiting vulnerabilities in key components and features. We emulate real-world adversaries to uncover critical weaknesses before they can be exploited.
捍卫者奖

披露者:暂保密

通知清不尽,应用杀又生
又见手机中的“隐形人”,还是个巨人?
捍卫者奖

披露者:暂保密

买手机送木马?
用户竟成为某厂商的摇钱树
第一名

Ph0t1n1a

队伍成员
Hanabi, Vector

Ph0t1n1a战队

来自上海交通大学,是校 0ops 战队的预备队,成员主要是上海交通大学计算机、安全相关专业在校学生。团队成员对网络安全实战、CTF 竞赛有浓厚的兴趣,曾获 WMCTF 冠军等荣誉。
第二名

Emmmmmm2024

队伍成员
谢镕亦、何彦江

Emmmmmm2024战队

由北京邮电大学、哈尔滨工业大学、中国科学技术大学、杭州电子科技大学 4所高校联合成的以学生为主体的安全队伍。
第三名

GenZ

队伍成员
金成强、余金开

GenZ战队

来自安恒信息研究院部门,参与AI方向创新研究以及AI安全垂域实践研究,为产品核心能力建设进行赋能。
第一名

Polaris

队伍成员
庄健新、马亨来
第二名

Nu1L

队伍成员
胡梓俊、唐琦
第三名

Emmmmmm2024

队伍成员
陈宇洋、高玉灿
优胜奖

来自东方的神秘力量

队伍成员
张浩然、屠天宇
优胜奖

r3kapig

队伍成员
胡嘉懿、涂致坚

1     GEEKCON 组委会(以下称"我们")认可获胜选手及优胜分享者个人的安全技术能力,但不认为活动结果与获胜者所属机构的安全技术能力存在对应关系。

2    我们认可和推动对抗视角的漏洞利用能力和防御水平综合研判,不赞同以单一维度或非量化维度对活动所涉及目标产品的安全性进行判定。

3    我们遵循负责任漏洞披露原则,会将“漏洞与利用 DAF 挑战赛”中获胜选手提交的详细技术信息提供给相关厂商或机构。我们和获胜选手承诺在相关问题修复之前不对外泄露任何相关信息。

4    我们承诺非中国籍 GEEKCON 组委不参与涉及中国产目标的项目评定工作。

5    我们倡导和鼓励深度技术分享与不同观点的交流,但坚决反对任何违法违规或侵害他人的言论及行为。

6    我们保证对参赛选手和参会人员个人隐私的保护。在未经同意的情况下,我们不会将选手及参会人员个人信息透露给第三方,也不会利用任何个人信息及隐私从事任何商业活动。

7    我们将依据项目的技术研究付出、技术突破价值及技术创新程度制定奖励和荣誉。作为中国第一安全极客IP运营方,我们始终倡导荣誉与适度奖金并重的奖励机制,鼓励更多人发挥极客精神,参与到技术创新与分享之中。

1     GEEKCON 组委会(以下称"我们")认可获胜选手及优胜分享者个人的安全技术能力,但不认为活动结果与获胜者所属机构的安全技术能力存在对应关系。

2    我们认可和推动对抗视角的漏洞利用能力和防御水平综合研判,不赞同以单一维度或非量化维度对活动所涉及目标产品的安全性进行判定。

3    我们遵循负责任漏洞披露原则,会将“漏洞与利用 DAF 挑战赛”中获胜选手提交的详细技术信息提供给相关厂商或机构。我们和获胜选手承诺在相关问题修复之前不对外泄露任何相关信息。

4    我们承诺非中国籍 GEEKCON 组委不参与涉及中国产目标的项目评定工作。

5    我们倡导和鼓励深度技术分享与不同观点的交流,但坚决反对任何违法违规或侵害他人的言论及行为。

6    我们保证对参赛选手和参会人员个人隐私的保护。在未经同意的情况下,我们不会将选手及参会人员个人信息透露给第三方,也不会利用任何个人信息及隐私从事任何商业活动。

7    我们将依据项目的技术研究付出、技术突破价值及技术创新程度制定奖励和荣誉。作为中国第一安全极客IP运营方,我们始终倡导荣誉与适度奖金并重的奖励机制,鼓励更多人发挥极客精神,参与到技术创新与分享之中。

主办方
战略合作企业
技术合作伙伴
社区媒体伙伴

关于 DARKNAVY

DARKNAVY·深蓝,独立的安全研究服务机构。首创 AVSS 攻防对抗挑战及评分体系,推动对抗视角的漏洞利用能力和防御水平综合研判。

关于 GEEKCON

GeekPwn 革新升级,DARKNAVY·深蓝创新前沿黑客技术活动平台,开创和推动安全生态能力可视化、价值可度量。

联系我们

官方邮件:
商务媒体:
© GEEKCON Committee
沪ICP备2021002426号-3