2025年亚洲黑帽大会(Black Hat ASIA 2025)嘉宾演讲PPT合集(共38套打包)

2025年亚洲黑帽大会(Black Hat ASIA 2025)嘉宾演讲PPT合集(共38套打包)

更新时间:2025-12-03 报告数量:38份

跳出思维定式:定向攻击中对 Windows 沙箱的实际滥用.pdf   跳出思维定式:定向攻击中对 Windows 沙箱的实际滥用.pdf
远程操控日产聆风:通过互联网控制关键车身部件.pdf   远程操控日产聆风:通过互联网控制关键车身部件.pdf
注意你的手机:针对移动设备的新型基于 USB 的文件访问攻击.pdf   注意你的手机:针对移动设备的新型基于 USB 的文件访问攻击.pdf
流程背后的疏漏:发现并揭开 Azure MLOps 中存在漏洞的工具套件的神秘面纱.pdf   流程背后的疏漏:发现并揭开 Azure MLOps 中存在漏洞的工具套件的神秘面纱.pdf
揭开高通QDSP6 JTAG的神秘面纱:一段深入高级理论逆向工程的旅程.pdf   揭开高通QDSP6 JTAG的神秘面纱:一段深入高级理论逆向工程的旅程.pdf
收件箱入侵:利用 MIME 歧义规避电子邮件附件检测器.pdf   收件箱入侵:利用 MIME 歧义规避电子邮件附件检测器.pdf
弥合差距:V8 中 WebAssembly 和 JavaScript 之间的类型混淆和边界漏洞.pdf   弥合差距:V8 中 WebAssembly 和 JavaScript 之间的类型混淆和边界漏洞.pdf
隐形墨水:浏览器和电子邮件中 ​​CSS 的隐私风险.pdf   隐形墨水:浏览器和电子邮件中 ​​CSS 的隐私风险.pdf
隔离的假象:CICD 服务器中的隔离失效如何导致远程代码执行和隐私风险.pdf   隔离的假象:CICD 服务器中的隔离失效如何导致远程代码执行和隐私风险.pdf
我们也应该聊天吗?微信MMTLS加密协议的安全分析.pdf   我们也应该聊天吗?微信MMTLS加密协议的安全分析.pdf
基于人工智能的图像指挥控制(C2)框架:利用人工智能模型在C2图像中隐藏和提取命令.pdf   基于人工智能的图像指挥控制(C2)框架:利用人工智能模型在C2图像中隐藏和提取命令.pdf
状态操纵:通过协议状态机重配置揭示蓝牙漏洞发现中的新攻击向量.pdf   状态操纵:通过协议状态机重配置揭示蓝牙漏洞发现中的新攻击向量.pdf
增强现代威胁情报:大型语言模型在提取可操作的TTP攻击链中的关键作用.pdf   增强现代威胁情报:大型语言模型在提取可操作的TTP攻击链中的关键作用.pdf
无人机供应链面临的巨大危机:从最初的突破到对高价值目标的长期间谍活动.pdf   无人机供应链面临的巨大危机:从最初的突破到对高价值目标的长期间谍活动.pdf
vCenter 的覆灭:DCERPC 漏洞如何改变了 ESXi 的命运.pdf   vCenter 的覆灭:DCERPC 漏洞如何改变了 ESXi 的命运.pdf
欺骗武器化:来自印尼穆斯林网络军队的教训.pdf   欺骗武器化:来自印尼穆斯林网络军队的教训.pdf
外国信息操纵与干预(虚假信息2.0)——信息领域的行为模式如何威胁或攻击组织的价值观、程序和政治进程.pdf   外国信息操纵与干预(虚假信息2.0)——信息领域的行为模式如何威胁或攻击组织的价值观、程序和政治进程.pdf
“黑回声行动”:利用虚假金融和疫苗应用程序进行语音网络钓鱼.pdf   “黑回声行动”:利用虚假金融和疫苗应用程序进行语音网络钓鱼.pdf
Excel中嵌入式Python的问题或者说如何用Pandas碾压Excel.pdf   Excel中嵌入式Python的问题或者说如何用Pandas碾压Excel.pdf
扫荡区块链:揭露Web3诈骗中的非法账户.pdf   扫荡区块链:揭露Web3诈骗中的非法账户.pdf
冒名顶替综合症 - 利用非法设备注册入侵苹果 MDM 系统.pdf   冒名顶替综合症 - 利用非法设备注册入侵苹果 MDM 系统.pdf
KernelSnitch:利用软件诱发的内核哈希表侧信道泄漏泄露内核堆指针.pdf   KernelSnitch:利用软件诱发的内核哈希表侧信道泄漏泄露内核堆指针.pdf
JDD:基于自底向上Gadget搜索和数据流辅助有效载荷构建的Java反序列化Gadget链深度挖掘.pdf   JDD:基于自底向上Gadget搜索和数据流辅助有效载荷构建的Java反序列化Gadget链深度挖掘.pdf
CDN Cannon:利用 CDN 回溯源策略进行放大攻击.pdf   CDN Cannon:利用 CDN 回溯源策略进行放大攻击.pdf
黑匣子双击:利用中间人攻击远程入侵汽车两次.pdf   黑匣子双击:利用中间人攻击远程入侵汽车两次.pdf
站在巨人的肩膀上:使用 LLVM 对 WebAssembly 进行反混淆.pdf   站在巨人的肩膀上:使用 LLVM 对 WebAssembly 进行反混淆.pdf
汽车免下车通道遭黑客攻击:快餐店更快的数据泄露.pdf   汽车免下车通道遭黑客攻击:快餐店更快的数据泄露.pdf
拆解SEOS协议.pdf   拆解SEOS协议.pdf
小应用大影响:移动应用妥协的新方式.pdf   小应用大影响:移动应用妥协的新方式.pdf
KernJC:用于生成 Linux 内核漏洞的自动化易受攻击环境.pdf   KernJC:用于生成 Linux 内核漏洞的自动化易受攻击环境.pdf
深入剖析电网漏洞:影响太阳能发电系统的新漏洞和攻击.pdf   深入剖析电网漏洞:影响太阳能发电系统的新漏洞和攻击.pdf
我必须警告你这是一个会学习的机器人:利用深度学习归因方法进行故障注入攻击.pdf   我必须警告你这是一个会学习的机器人:利用深度学习归因方法进行故障注入攻击.pdf
一个漏洞就能解决所有问题:稳定利用 Windows Server 2025 上的预认证远程代码执行漏洞.pdf   一个漏洞就能解决所有问题:稳定利用 Windows Server 2025 上的预认证远程代码执行漏洞.pdf
ByzRP解决方案:为RPKI验证者提供全球运营保障.pdf   ByzRP解决方案:为RPKI验证者提供全球运营保障.pdf
幕后揭秘——绕过RFID读卡器.pdf   幕后揭秘——绕过RFID读卡器.pdf
利用SBOM和VEX确定漏洞的可利用性.pdf   利用SBOM和VEX确定漏洞的可利用性.pdf
QuickShell:分享即关爱——针对 QuickShare 的远程代码执行攻击链.pdf   QuickShell:分享即关爱——针对 QuickShare 的远程代码执行攻击链.pdf
Copilot+ 的(奇遇)经历:攻击和利用 Windows NPU 驱动程序.pdf   Copilot+ 的(奇遇)经历:攻击和利用 Windows NPU 驱动程序.pdf

报告合集目录

报告预览

  • 全部
    • 2025年亚洲黑帽大会(Black Hat ASIA)嘉宾演讲PPT合集
      • 跳出思维定式:定向攻击中对 Windows 沙箱的实际滥用.pdf
      • 远程操控日产聆风:通过互联网控制关键车身部件.pdf
      • 注意你的手机:针对移动设备的新型基于 USB 的文件访问攻击.pdf
      • 流程背后的疏漏:发现并揭开 Azure MLOps 中存在漏洞的工具套件的神秘面纱.pdf
      • 揭开高通QDSP6 JTAG的神秘面纱:一段深入高级理论逆向工程的旅程.pdf
      • 收件箱入侵:利用 MIME 歧义规避电子邮件附件检测器.pdf
      • 弥合差距:V8 中 WebAssembly 和 JavaScript 之间的类型混淆和边界漏洞.pdf
      • 隐形墨水:浏览器和电子邮件中 ​​CSS 的隐私风险.pdf
      • 隔离的假象:CICD 服务器中的隔离失效如何导致远程代码执行和隐私风险.pdf
      • 我们也应该聊天吗?微信MMTLS加密协议的安全分析.pdf
      • 基于人工智能的图像指挥控制(C2)框架:利用人工智能模型在C2图像中隐藏和提取命令.pdf
      • 状态操纵:通过协议状态机重配置揭示蓝牙漏洞发现中的新攻击向量.pdf
      • 增强现代威胁情报:大型语言模型在提取可操作的TTP攻击链中的关键作用.pdf
      • 无人机供应链面临的巨大危机:从最初的突破到对高价值目标的长期间谍活动.pdf
      • vCenter 的覆灭:DCERPC 漏洞如何改变了 ESXi 的命运.pdf
      • 欺骗武器化:来自印尼穆斯林网络军队的教训.pdf
      • 外国信息操纵与干预(虚假信息2.0)——信息领域的行为模式如何威胁或攻击组织的价值观、程序和政治进程.pdf
      • “黑回声行动”:利用虚假金融和疫苗应用程序进行语音网络钓鱼.pdf
      • Excel中嵌入式Python的问题或者说如何用Pandas碾压Excel.pdf
      • 扫荡区块链:揭露Web3诈骗中的非法账户.pdf
      • 冒名顶替综合症 - 利用非法设备注册入侵苹果 MDM 系统.pdf
      • KernelSnitch:利用软件诱发的内核哈希表侧信道泄漏泄露内核堆指针.pdf
      • JDD:基于自底向上Gadget搜索和数据流辅助有效载荷构建的Java反序列化Gadget链深度挖掘.pdf
      • CDN Cannon:利用 CDN 回溯源策略进行放大攻击.pdf
      • 黑匣子双击:利用中间人攻击远程入侵汽车两次.pdf
      • 站在巨人的肩膀上:使用 LLVM 对 WebAssembly 进行反混淆.pdf
      • 汽车免下车通道遭黑客攻击:快餐店更快的数据泄露.pdf
      • 拆解SEOS协议.pdf
      • 小应用大影响:移动应用妥协的新方式.pdf
      • KernJC:用于生成 Linux 内核漏洞的自动化易受攻击环境.pdf
      • 深入剖析电网漏洞:影响太阳能发电系统的新漏洞和攻击.pdf
      • 我必须警告你这是一个会学习的机器人:利用深度学习归因方法进行故障注入攻击.pdf
      • 一个漏洞就能解决所有问题:稳定利用 Windows Server 2025 上的预认证远程代码执行漏洞.pdf
      • ByzRP解决方案:为RPKI验证者提供全球运营保障.pdf
      • 幕后揭秘——绕过RFID读卡器.pdf
      • 利用SBOM和VEX确定漏洞的可利用性.pdf
      • QuickShell:分享即关爱——针对 QuickShare 的远程代码执行攻击链.pdf
      • Copilot+ 的(奇遇)经历:攻击和利用 Windows NPU 驱动程序.pdf
请点击导航文件预览
资源包简介:

1、#BHAS BlackHatEvents#BHAS BlackHatEvents2#BHAS BlackHatEvents3#BHAS BlackHatEvents火車(Kasha)4#BHAS BlackHatEvents2020-20212019-2021-20225#BHAS BlackHatEvents6#BHAS BlackHatEventsScnCfg32.Exevsodscpl.d。

2、#BHAS BlackHatEventsRemote Exploitation of Nissan Leaf:Remote Exploitation of Nissan Leaf:Controlling Critical Body ElementsControlling Critical Body Elementsfrom the Internetfrom the InternetMikhail。

3、#BHAS BlackHatEventsWATCH YOUR PHONENovel USBNovel USB-Based File Access Attacks Against Mobile DevicesBased File Access Attacks Against Mobile DevicesFlorian Draschbacher&Lukas Maar#BHAS BlackHa。

4、#BHAS BlackHatEventsThe Oversights under The FlowDiscovering and Demystifying the Vulnerable Tooling Suites from Azure MLOpsPeng Zhou()Shanghai University#BHAS BlackHatEventsPeng Zhou(zpbrent)Associa。

5、Unveiling the Mysteries of Hexagon QDSP6 JTAGA Journey into Advanced Theoretical Reverse EngineeringAlisa Esage Zero Day Engineering Research&TrainingBlack Hat Asia 2025,SingaporeAbout meAlisa Es。

6、#BHAS BlackHatEventsInbox Invasion:Exploiting MIME Ambiguities to Evade Email Attachment DetectorsSpeaker:Jiahe ZhangContributors:Jianjun Chen,Qi Wang,Hangyu Zhang,Shengqiang Li,Chuhan Wang,Jianwei Z。

7、#BHAS BlackHatEventsBridging the Gap:Bridging the Gap:Type Confusion and Boundary Vulnerabilities Type Confusion and Boundary Vulnerabilities Between WebAssembly and JavaScript in V8Between WebAssemb。

8、#BHAS BlackHatEventsInvisible InkPrivacy Risks of CSS on the Web and in EmailsLeon Trampert,Daniel WeberInvisible Ink#BHAS BlackHatEventsMotivation2!Invisible Ink#BHAS BlackHatEventsEmail Forward Det。

9、#BHAS BlackHatEventsThe Illusion of Isolation:How Isolation Failures in CI/CD Servers Lead to RCE and Privacy RisksSpeakers:Tian Zhou,YiWen Wang#BHAS BlackHatEventsAbout UsCTFer NeSEWeb Security Rese。

10、Security Analysis of WeChats MMTLS Encryption ProtocolPellaeon Lin,Mona WangThursday,April 3 2025AgendaSecurity Analysis of WeChats MMTLS Encryption ProtocolIntroduction,motivation,methodologiesWeCha。

11、#BHAS BlackHatEventsAI-Powered Image-Based Command and Control(C2)Framework:Utilizing AI Models to Conceal and Extract Commands in C2 ImagesQian Feng,Chris NavarretePalo Alto Networks#BHAS BlackHatEv。

12、#BHAS BlackHatEvents Lidong Li&Kun Dong&Xiao Wang SourceGuard#BHAS BlackHatEvents About Us Lidong LiLidong Li:Source GuardChief Security Officer.Specializing in protocol vulnerability mining 。

13、#BHAS BlackHatEventsEnhancing Modern Threat IntelligenceThe Pivotal Role of Large Language Models in Extracting Actionable TTP Attack ChainsJack Tang,Lorin Wu,Porot Mo#BHAS BlackHatEventsAbout Us Jac。

14、#BHAS BlackHatEventsThe Drone Supply Chains Grand Siege:From Initial Breaches to Long-Term Espionage on High-Value TargetsSpeakers:Philip Chen,Vickie SuContributor:Pierre Lee(Trend Micro)#BHAS BlackH。

15、#BHAS BlackHatEventsvCenter LostHow the DCERPC Vulnerabilities Changed the Fate of ESXiHao Zheng Zibo Li Yue LiuTianGong Team of QI-ANXIN Group#BHAS BlackHatEventsHao Zhengzhz_6951Who we areZibo Lizb。

16、#BHAS BlackHatEventsWeaponized Deception:Lessons from Indonesias Muslim Cyber ArmyTim Pappa#BHAS BlackHatEventsFrom Islamic boarding schoolsto the FBIs Criminal MindsI lived in Islamic boarding schoo。

17、#BHAS BlackHatEventsForeign Information Manipulation and Interference(Disinformation 2.0)FRANKY SAEGERMAN Based on Learnings from 30 Years at NATO#BHAS BlackHatEventsfrankylitics.bsky.socialFranky Sa。

18、#BHAS BlackHatEventsOperation BlackEcho:Voice Phishing using Fake Financial and Vaccine AppsSpeakers:Hyeji Heo,Sungchan JangContributors:Kuyju Kim,Jinyong Byun,Byungwoo Hwang#BHAS BlackHatEventsSpeak。

19、#BHAS BlackHatEventsThe Problems of Embedded Python in Excel(How to excel in pwning pandas)#BHAS BlackHatEventsWho are we?Shalom CarmelCIO GlobalDOfir CarmelCS Student#BHAS BlackHatEventsTL;DRThe fac。

20、#BHAS BlackHatEventsSweeping the BlockchainSweeping the Blockchain:Unmasking Illicit Accounts in Web3 ScamsUnmasking Illicit Accounts in Web3 ScamsSpeaker:Wenkai LiHainan University,ChinaCollaborator。

21、#BHAS BlackHatEventsIMPOSTOR SYNDROME HACKING APPLE MDMS USING ROGUE DEVICE ENROLMENTSMARCELL MOLNAR#BHAS BlackHatEvents#BHAS BlackHatEventsApple DCompanys MDM serverApple DCompanys MDM serverNSEncod。

22、LeakingKernelHeap Pointers by ExploitingSoftware-InducedSide-ChannelLeakage of Kernel Hash TablesKernelSnitchLukas MaarJonas JuffingerApril 3-4,2025BRIEFINGSisec.tugraz.atAboutNovel OSsidechannelKern。

23、#BHAS BlackHatEventsJDD:In-depth Mining of Java Deserialization Gadget Chain via Bottom-up Gadget Search and Dataflow aided Payload ConstructionSpeaker:Bofei Chen,Yinzhi CaoOther Contributors:Lei Zha。

24、#BHAS BlackHatEventsCDN Cannon:Exploiting CDN Back-to-Origin Strategies for Amplification Attacks1#BHAS BlackHatEvents2What is a Content Delivery Network(CDN)?UserOrigin#BHAS BlackHatEvents3What is a。

25、#BHAS BlackHatEventsDouble Tap at the BlackboxHacking a Car Remotely Twice with MiTMYingjie Cao360 Vulnerability Research InstituteXinfeng ChenSIG Void Technology#BHAS BlackHatEvents#Yingjie Cao(YinJ。

26、Standing on the Shoulders of GiantsDe-Obfuscating WebAssembly Using LLVMVikas Gupta&Peter GarbaThales Cybersecurity&Digital Identity(CDI)Agenda2About UsVikas GuptaSenior Security Researcher a。

27、#BHAS BlackHatEventsDriveThru Car HackingFast Food,Faster Data BreachSpeakers:Alina Tan,George ChenContributors:Chee Peng Tan,Ri-Sheng Tan,Penelope Chua,Benjamin Cao#BHAS BlackHatEventsAlina TanCar P。

28、#BHAS BlackHatEventsDismantling the SEOS Protocolevildaemond&Iceman#BHAS BlackHatEventsWho is evildaemond?Day job as a Senior Penetration TesterAlmost 10 years in Physical SecuritySpecialises in 。

29、#BHAS BlackHatEventsMini-App But Great Impact:New Ways to Compromise Mobile AppsIES Red Team of ByteDance#BHAS BlackHatEventsAbout us Security researchers and developers at IES Red Team of ByteDance 。

30、#BHAS BlackHatEventsKernJC:Automated Vulnerable KernJC:Automated Vulnerable Environment Generation for Linux Environment Generation for Linux Kernel VulnerabilitiesKernel VulnerabilitiesSpeakers:Bona。

31、#BHAS BlackHatEventsA Closer Look at the Gaps in the Grid:New Vulnerabilities and Exploits Affecting Solar Power SystemsDaniel dos Santos,Francesco La Spina,Stanislav DashevskyiForescout Technologies。

32、I Have Got to Warn You,It Is a Learning Robot:Using DeepLearning Attribution Methods for Fault Injection AttacksKarim M.AbdellatifWhoamiHardware Wallet ManufacturerDonjonLedgers Security Research Tea。

33、#BHAS BlackHatEventsOne Bug to Rule Them All:Stably Exploiting a Preauth RCE Vulnerability on Windows Server 2025Speakers:Dr.Zhiniang Peng HUST&Cyber-KunlunZishan LinVer#BHAS BlackHatEventsWhoAmI。

34、#BHAS BlackHatEventsThe ByzRP SolutionA Global Operational Shield for RPKI ValidatorsJens Friess|Donika Mirdita|Haya Schulmann|Michael Waidner#BHAS BlackHatEventsBGPThe Achilles Heel of the Internet#。

35、Bypassing RFID ReadersBehind Closed DoorsJulia Zduczyk$whoamiJulia ZduczykIT Security Specialist at Penetration Tester Red Teamer Horse archer,diver,caver,rock climber,hiker,gymnast tl;dr I like adre。

36、#BHAS BlackHatEventsDetermining Exploitability of Vulnerabilities with SBOM and VEXAnusha PenumachaSrinija Kammari#BHAS BlackHatEventsCisco ConfidentialSoftware Composition AnalysisSoftware Bill Of M。

37、Sharing is caring about an RCE attack chain on Quick Share Security Research Team Lead at SafeBreach 7?years in Security Research Past research in Linux,embedded,Android 4 years Windows research 6?ye。

38、#BHAS BlackHatEvents(Mis)adventures with Copilot+:Attacking and Exploiting Windows NPU DriversNicola Stauffer&Grkan Gr Nicola Stauffer Graduate Student Member of the security research team Grkan 。

展开阅读全文
客服
商务合作
小程序
服务号
折叠