十大議題重磅亮相!即刻帶你揭秘2022 SDC
10月23日,第六屆安全開發者峰會將於上海舉辦。這是國內開發者與安全人才的年度盛事,更是網安人的技術狂歡!
本屆峰會以“共建安全新生態”為主題,聚焦數字化升級時代下網路安全的新技術、新發展,共同探索新安全路線,共建更開放、更包容、更有活力、更有韌性的新安全生態。
10大精彩議題,滿屏“前沿技術與乾貨”;
頂尖安全專家圓桌會晤,聚焦熱點;
極客市集“暗藏”新奇寶藏,無限創意火花碰撞;
現場多輪抽獎,大禮送不停;
還有更多隱藏福利,現場等待揭曉~
一、峰會詳情
會議名稱:第六屆安全開發者峰會
會議時間:2022年10月23日 9:00-18:00
會議地點:上海
主辦方:看雪
二、10大精彩議題重磅亮相
1 《Parallels Desktop虛擬機器逃逸之旅》
Parallels Desktop是⼀款執行在Mac電腦上的極為優秀的虛擬機器軟體,使用者可以在macOS下非常方便執行 Windows、Linux等作業系統及應用,使用者不必繁瑣重複地重啟電腦即可在Win與Mac之間切換甚至同時使用它們。
議題分享了針對Parallels Desktop虛擬機器逃逸這一目標的完整研究過程。詳細的從基礎準備、攻擊面分析、漏洞挖掘等各個角度介紹作者是如何從零開始完成最終完成虛擬機器逃逸的全部過程。希望可以給對漏洞挖掘工作有興趣的聽眾一些幫助和啟發。
黃 濤
錦行科技-安全研究員
曾在《看雪安全開發者峰會》、《ISC》、《BlackHat USA》等會議上多次分享議題,對 iOS/macOS有豐富的漏洞挖掘經驗,目前在錦行科技負責二進位制安全方面的研究工作。
2 《基於硬體虛擬化技術的新一代二進位制分析利器》
ept hook一直是二進位制安全領域特別有用的工具,特別是windows核心引入patchguard之後。傳統的ept hook一般使用影子頁切換,但實踐中發現存在程式碼自修改,多核同步,host環境容易被針對等問題。我們會介紹如何利用kvm,配合模擬器實現無影子頁ept hook,巧妙的解決傳統方法存在的問題。
在分析惡意樣本時,常常會被反除錯干擾,比如常見的軟硬體斷點檢測。我們會介紹如何利用kvm給現有的除錯分析工具(ida,x64dbg...),在無需任何改造的情況下,增加隱藏軟硬體斷點等反除錯能力,實現降維打擊。
程 聰
阿里雲安全-系統安全專家
現就職於阿里雲安全團隊,曾就職於騰訊雲虛擬化團隊,擁有7年安全對抗經驗,擅長核心安全、虛擬化安全、逆向分析、二進位制攻防對抗。
3 《國產智慧網聯汽車漏洞挖掘中的幾個突破點》
國產智慧網聯汽車進入了輔助駕駛時代,發展非常迅猛,但安全問題也隨之增多。本議題講解國產智慧網聯汽車漏洞挖掘中的幾種特殊方法和思路,也有對應的防護建議。供汽車相關安全研究人員和車企開發者參考。
例如:滲透汽車要準備哪些合適的軟體和硬體?
如何找到並進入車廠隱藏的"上帝模式"---工程模式?
如何提取車機系統韌體,進而發現車輛終端和雲端的漏洞等關鍵又有趣的話題。
作者從2017年到2022年的多次的智慧網聯汽車安全測試中,總結出來的測試套路和思路,題材均來自真實案例。本議題以實戰經驗的分享為主,不是對車聯網架構的分析和攻擊面的簡單羅列,作者將會講解國產智慧網聯汽車漏洞挖掘的幾個實用的方法和思路及對應的防護講解,也會分享作者本人常用的幾個硬體和軟體的使用經驗。
馬良
綠盟科技格物實驗室-高階安全研究員
具有十多年嵌入式軟硬體開發經驗, 擅長智慧裝置漏洞挖掘。往屆看雪安全開發者峰會演講嘉賓、HITB會議演講嘉賓。曾參加Xpwn、GeekPwn等比賽並獲獎,多次挖掘智慧裝置和智慧汽車漏洞經歷。
4 《漫談AOSP藍芽漏洞挖掘技術》
藍芽(Bluetooth)是當今一項廣泛應用的技術,曾經將無線鍵盤或耳機連線到手機或計算機的每個人都知道並使用它。然而多年來,藍芽被爆出了多個安全漏洞,攻擊者透過多個攻擊向量,可以導致拒絕服務,敏感資訊洩露甚至遠端程式碼執行。
本議題將以AOSP原生程式碼的藍芽預設協議實現模組BlueDroid/Fluoride為研究物件,以2017年爆出的BlueBorne漏洞為引子,由淺入深的展示漏洞挖掘技術的相關細節。
首先作者會簡單介紹AOSP藍芽協議實現架構;接著透過對近年來藍芽漏洞的歸納總結,確定所有可能的攻擊向量和攻擊面;然後會詳細介紹作者使用的程式碼審計和模糊測試的一些技巧,透過這些方法發現了45+的漏洞,其中已分配CVE的為30+個。最後將展望下未來的研究趨勢,包含一些在Android13上可能的新攻擊面和新的程式碼審計技術。
韓 子 諾
OPPO安珀安全實驗室-高階安全專家
主要研究領域為Android安全,IoT安全和車聯網安全。在二進位制漏洞發現和利用方面擁有6年以上的相關經驗,累計獨立發現並報告了數百個有效Android漏洞,連續多年位居Google Android漏洞挖掘排行榜前列。曾經在Ruxcon,Zer0Con和Pacsec等多個國際知名安全會議上演講。
5 《從後門到漏洞—智慧裝置私有協議中的安全問題》
目前物聯網智慧裝置的漏洞挖掘大部分集中在HTTP、UPNP等常見公有協議,私有協議是廠商自行設計並實現的,協議格式未知,漏洞挖掘難度較大,因此往往被大家所忽視。本次演講將以一個用於多個廠商的私有協議為例,講解其中一系列漏洞的發現思路和細節,這組漏洞可能影響多個廠商數億的網路裝置。在這個過程中,我們將會著重探討非常規的漏洞挖掘思路。
最初我們在某廠商的一個網路裝置上發現了一個設計非常精妙的私有協議,該協議“似乎”是該廠商預留的一個管理“後門”。進一步探索,我們發現一個“突破點”,然後鎖定了另一家更知名的網路裝置提供商。
我們將研究範圍擴大到了另一家網路裝置提供商的裝置,“令人失望”的是,該廠商的裝置對管理使用者的身份進行了認證,不存在前面發現的“後門”漏洞。在進一步的漏洞挖掘中,我們發現了影響該廠商所有網路裝置的三種不同認證繞過漏洞,這組漏洞具備相同的觸發點,但存在完全不同的利用方式。
魏 凡
綠盟科技格物實驗室-安全研究員
來自綠盟科技格物實驗室,專注於嵌入式裝置的漏洞挖掘,曾參加過天府杯和GeekPwn,發現過200+漏洞。
6 《從應用場景看金融安全 — 邏輯為王》
在金融行業嚴格且特殊的安全體系下,儘管絕大多數漏洞都能被第一時間定位及修復。但”人性的弱點“使金融行業的不可控風險不再侷限於釣魚,隱蔽的邏輯漏洞正在悄無聲息的成為風險“頂流”。試想如果攻擊者透過一個邏輯漏洞轉走錢,沒有安全裝置會告警,所有流量都”正常“,等到財務清賬發現異常為時已晚。企業和白帽子在尋找邏輯漏洞中往往都是點對點測試,沒有系統性滲透方法。導致邏輯漏洞測試不全面或沒有測試思路,研發在修復時也無法理解錯誤邏輯本身大大增加漏洞修復難度和業務風險。
本議題站在應用場景這個宏觀視角,從研發底層思維出發去探索金融安全下的邏輯漏洞測試方法論,讓邏輯漏洞無所遁形。
蔡 致 遠
安恆資訊雷神眾測-安全專家
Poc Sir,法國大學在讀,主攻金融安全研究。目前雷神眾測總排名第一,微博SRC安全專家。PackerFuzzer工具主創成員、Hack Inn社群運營者。
7 《面向業務守護的移動安全對抗實踐》
快應用小遊戲是一種更輕更快的遊戲新形態,使用者無需安裝,即點即玩。但部分小遊戲開發者為了追求更高的利益,亂推廣告,大大影響使用者遊體驗。在這類新載體下,如何主動發現違規廣告,實現小遊戲環境淨化?
應用體外彈窗廣告氾濫,霸屏廣告層出,嚴重危害使用者資訊保安。如何面應對治理難度日漸升級的流氓廣告,保護好使用者權益?
本議題將從典型案例出發,分享作為手機廠商,該如何從技術側提升能力與武器建設,治理惡意廣告亂象問題,推動移動應用安全生態建設。
朱 遠 鵬
vivo安全攻防專家
多年安全攻防對抗經驗,vivo千鏡安全實驗室骨幹成員。
8 《Linux核心漏洞檢測與防禦》
漏洞攻防是一個非常古老的話題,隨著時間的推移,攻防對抗不斷升級。隨著核心版本的更新,核心本身也支援一些高階安全特性,可以緩解漏洞攻擊,例如地址隨機化、延遲釋放、型別隔離等。同時也支援一些硬體安全特性,例如 CET Shadow Stack/IBT(indirect branch tracker)。都可以有效地緩解漏洞攻擊。但在現實中,並不是這麼理想。業務系統的核心,常年不更新,使用的往往是舊版本。漏洞修復不及時或不能重啟系統,導致一些漏洞無法修復。在這種惡劣的環境下,我們如何確保作業系統的安全性?
透過本次議題將向聽眾講解:
如何透過LKM的方式將高版本安全特性移植到低版本?
如何透過編譯器來實現struct CFI?
如何利用intel pt來實現漏洞檢測?
蔣 浩 天
騰訊安全雲鼎實驗室-高階安全研究員
曾任職於360、位元組跳動,現就職騰訊雲鼎實驗室,擁有多年一線安全對抗經驗。擅長二進位制安全、虛擬化安全、遊戲安全等,喜歡研究一些底層方向,將安全能力下沉,開啟安全對抗的上帝模式。
張 海 全
騰訊安全雲鼎實驗室-高階安全研究員
就職於騰訊安全雲鼎實驗室,高階安全研究員,主要從事GCC和Linux核心安全功能研發,linux核心原始碼貢獻者。主要方向是漏洞挖掘,CFI防禦,編譯器sanitizer,致力於將漏洞扼殺在編譯器中。
9 《Dumart fuzz:讓黑盒像白盒一樣fuzz》
fuzzing是一種最常用的漏洞挖掘方法。在有原始碼的情況下,現有的fuzzing工具已經非常完善了。可以實現路徑反饋,asan。當然某些複雜場景下狀態機的構造也是非常麻煩的。
但是在無原始碼的情況下,現有的fuzzing工具限制很大。比如peach等沒有路徑反饋和ASAN,沒法有效地fuzz深層次的程式碼;基於模擬執行做的fuzz,如qemu,unicorn,有路徑反饋,但是狀態機的模擬很困難,而且效率較低。本次峰會介紹一種fuzzing方法。可有效解決無原始碼fuzz的所有缺陷,包括路徑反饋,ASAN,以及方便地獲得被測程式的狀態機,並且更重要的是效率很高。
陳 振 宇
個人安全研究員
擅長漏洞挖掘,安全攻防,有近10年安全相關工作經驗。
10 《貓鼠遊戲:如何進行Windows平臺在野0day狩獵》
本議題將分享演講者近幾年對Windows平臺在野0day狩獵的部分思考和實踐。主要介紹兩個大類:Office在野0day狩獵和Windows本地提權在野0day狩獵。
在本議題中,演講者將講述如何使用不同的工具來解決不同的問題,例如如何藉助沙箱來狩獵Office在野0day,以及如何藉助Yara來狩獵Windows本地提權在野0day。此外,演講者還將對近兩年的熱門Office在野0day和Windows本地提權在野0day進行案例分析,並分享一些最近捕獲的案例。最後,演講者將結合自身經驗,就如何培養在野0day狩獵人才給出一些建議。
金 權
安恆資訊獵影實驗室/衛兵實驗室-高階安全專家
7年網路安全從業經驗,擅長Windows平臺在野0day狩獵與Windows漏洞挖掘,多次捕獲針對Windows平臺的在野0day,累計獲得超過40次Adobe和微軟的CVE致謝,2020~2022連續三年入選微軟MSRC TOP 100。曾在Blackhat USA 2022、HITB2021AMS、Bluehat Shanghai 2019會議進行演講。
三、安全訓練營
《安卓APP加固攻與防高階篇》
時間:10.22(週六) 9:00-18:00
地點:上海
*訓練營是峰會前一天哦!
移動網際網路時代APP百花齊放,讓我們的生活豐富多彩。於此同時,APP安全已經成為了網際網路安全不可或缺的一員。對於企業來說,如何保護自己研發的APP的程式碼安全,常見的安卓平臺APP程式碼保護手段有哪些以及如何對抗黑灰產人員慣用的逆向分析手段,對於一個公司來說,都佔據著舉足輕重的地位;同時,今年來針對移動平臺的APT攻擊也層出不窮,對於安全研究人員來說,實現對安卓平臺惡意APP的逆向分析和取證工作,快速完成安卓平臺惡意程式碼的靜態分析和動態分析,澄清機制,也是安全研究人員不可或缺的技能。
可以說,對於安全研究人員來說,熟練掌握安卓平臺APP的加固與脫殼技能已成為移動網際網路時代安全研究人員的一項必備技能,也是職場上升職加薪的強大競爭力。
課程簡介
針對企業自身研發的APP開展程式碼混淆與加固保護可以有效提升逆向分析難度。於此同時,加固也可以有效應對惡意攻擊人員針對自身APP的核心程式碼的逆向析和漏洞挖掘,甚至是簡單的對抗諸如重打包、刷單等黑灰產。本次課程對Android平臺APP的常見逆向分析手段進行授課,重點圍繞安卓APP加殼原理與技術發展、Okhttp3網路框架快速逆向分析手段、證書繫結繞過技巧、Smali控制流混淆的解決方案等開展。課程中間也包含動手實踐階段,帶領大家一步一步掌握常見加殼技術的解決方案、APP網路協議的分析、ART直譯器引擎底層原理等相關技能。
課程內容
1、從dex的整體保護開始,詳細介紹加固技術的發展和每一代加固技術要解決的問題;
2、包含各加固技術的具體案例和分析,包含ART下的抽取殼、VMP殼以及dex2c殼的原理和案例分析;
3、包含FART全自動脫殼機框架和原理分析,以及FART要解決的問題以及如何進行二次開發擴充;
4、包含基於OkHttp3網路框架的網路通訊協議的快速分析、證書繫結手段的快速定位和繞過等;
5、包含基於ART直譯器引擎定製快速解決Smali控制流混淆的解決方案;
課程目錄
一、安卓APP加固技術發展
1. dex整體保護
2. dex記憶體載入
3. 函式抽取
4. VMP和dex2c
二、 函式抽取殼的解決和自動化修復
1. 主動呼叫概念和要解決的問題
2. 如何構造主動呼叫
3. 定製jadx自動化修復函式抽取殼
三、安卓VMP殼原理和除錯還原
1. Hyperpwn的安裝和使用
2. 定製ART繞過所有反除錯
3.對映表的建立以及函式的還原
四、OkHttp3網路框架快速逆向分析方法
1.常見證書繫結方案原理
2.使用jeb指令碼快速解決常見證書繫結
3.同步非同步發包的快速定位
五、Smali控制流混淆的解決思路
1.ART直譯器引擎原理
2.定製ART實現對smali執行流的trace
3.從一道ctf題看如何快速解決Smali控制流混淆
學員要求
有一定基礎的Android逆向研究人員,對Android安全感興趣,強烈想了解Android常見逆向分析手段的安全研究人員。
*本課程需由學員自帶膝上型電腦。
老司機帶你洞悉Android常見程式碼保護手段、安卓安全人員必備的逆向分析技能。
課程福利
1、主辦方將贈送1部手機用於學習;
2、主辦方將為學員提供免費午餐及晚餐;
3、免費獲得2022 SDC 全價門票1張(價值¥1024元)
想要老司機親傳知識乾貨,幫你整理知識結構體系、開拓思路嗎?
想要結識安全圈大佬,和大佬們互相交流、學習嗎?
想要親手實踐,開發屬於自己的得心應手的逆向分析工具嗎?
課程諮詢:新增微信 kanxuecom(備註訓練營)
四、圓桌會談:供應鏈安全
業內頂尖安全專家齊聚,聚焦前沿熱點
交流中碰撞思想,溝通中凝聚共識。我們將邀請業內頂尖安全專家、大咖齊聚一堂,聚焦前沿熱點話題,展開激烈討論。
主持人:張耀疆
安在新媒體創始人&總經理
網路安全從業二十多年的老兵,曾創立國內最早也具知名度的資訊保安專業諮詢品牌——安言諮詢,後又創立安在,以專業新媒體為平臺,助推中國網安事業的發展,這其中,策劃組織並持續運營國內頗具規模的網路安全甲方社群——諸子云,在此基礎上創新推出網路安全“大眾點評”——安在新榜系列報告,發起以超級CSO研修班、未來CSO訓練營、超級CSO年度評選為抓手的中國CSO文化培育與推廣事業。
嘉賓:遊耀東
電信研究院雲原生安全團隊技術總監
十年安全經驗,主要涉及開發安全、雲安全、供應鏈安全治理等領域。先後負責中國電信開發前置安全、devops平臺安全審計中心、PaaS元件開源威脅治理等專案。
嘉賓:王鑫
金山毒霸安全技術負責人
長期致力於終端安全領域研究,主導並設計金山毒霸新一代雲安全體系以及威脅情報平臺,在安全攻防、大資料安全等方向有豐富經驗。
嘉賓:吳佳偉
興業證券資訊保安負責人
十年以上網路安全工作經驗,持有CISSP、27001 LA、等保中級測評師等證書。從事過安全規劃、自動化安全運營體系設計與實踐、安全生命週期管理體系設計與實踐、滲透測試、資料安全、安全運營平臺研發等工作,參與、承擔多項證券期貨行業安全標準起草和課題研究工作。
嘉賓:周幸
懸鏡安全合夥人、華東區技術運營負責人
多年的網路安全應用全棧技術開發、應用逆向及安全開發諮詢經驗,多次參與懸鏡重大專案的研發以及安全產品的落地實踐。專注於對安全產品相關技術的研究,長期深度參與企業級軟體供應鏈和DevSecOps方案的制定和流程建設。
五、極客市集
這裡是極客們的“天堂”,我們為所有熱愛網路安全技術的極客們量身打造【極客市集】,讓安全“流行”起來。
極客精神的魅力在於不斷打破規則、製造變數。來2022 SDC 現場,體驗新奇寶藏。
本屆極客展商有:Hacking Club、易念科技、RC²反竊密實驗室
魔術貼
鑰匙扣
雙肩揹包
篩盅
毛巾
滑鼠墊
資料線
印章
帆布袋
筆記本
六、2022 SDC 門票
多種門票型別可供選擇
¥128元-早鳥票(不含午餐)已售罄
含會刊、抽獎權益
9月23日18:00前可購買
¥256元-2.5折門票(含五星級酒店自助午餐1份)
雙人拼團價:¥236元
含會刊、自助午餐、抽獎權益
10月22日18:00前可購買
¥1024元-全價門票(含自助午餐1份)
含會刊、自助午餐、抽大獎權益
10月23日18:00前可購買
¥2048元-企業級VIP(含自助午餐和高階閉門晚宴)
含會刊、自助午餐、抽大獎權益
10月23日18:00前可購買
¥3999元-安全訓練營(贈全價門票1張)
培訓時間:10月22日 9:00-18:00(峰會前一天)
10月21日18:00前可購買
掃碼報名購票
參會防疫須知 2022 SDC
根據會議場地及相關部門的疫情防控要求:所有參會者在入場時請主動配合酒店完成健康檢測,須提供48小時核心酸陰性證明及綠色隨申碼,掃場所碼,體溫檢測37.2℃。
*隨申碼可透過隨申辦微信小程式碼或支付寶隨申辦小程式獲取
為了您的參會體驗,請您務必在參會前完成個人健康狀態的確認,感謝您的配合!
*掃碼報名參會
轉發參與抽獎
抽獎形式:轉發本文至朋友圈(不可設定分組)
開獎時間:9月30日(週五)16點
領獎時,需要傳送轉發朋友圈的截圖及中獎截圖哦~
鑽石合作伙伴
黃金合作伙伴
媒體支援
支援單位
看雪安全開發者峰會(Security Development Conference,簡稱SDC)是由擁有22年悠久歷史的資訊保安技術綜合網站——看雪主辦,會議面向開發者、安全人員及高階技術從業人員,是國內開發者與安全人才的年度盛事。
自2017年7月份開始舉辦的第一屆峰會以來,SDC始終秉持“技術與乾貨”的原則,致力於建立一個多領域、多維度的高階安全交流平臺,推動網際網路安全行業的快速成長。
大會將邀請業內頂尖安全專家蒞臨現場,議題覆蓋IoT安全、移動安全、惡意軟體、AI安全、工控安全、軟體保護等多個領域,緊抓當下前沿技術,為大家帶來一場頂尖的技術交流盛宴!
相關文章
- 2022 SDC 議題 | Linux 核心漏洞檢測與防禦2022-09-22Linux
- 2022 SDC 議題 | Parallels Desktop虛擬機器逃逸之旅2022-09-27Parallel虛擬機
- 2022 SDC 議題 | 漫談AOSP藍芽漏洞挖掘技術2022-10-10藍芽
- 2022 SDC 議題 | Dumart fuzz:讓黑盒像白盒一樣fuzz2022-10-19
- 2022 SDC 議題 | 從後門到漏洞——智慧裝置私有協議中的安全問題2022-10-12協議
- 2019TechWorld技術嘉年華·十大議題重磅釋出2019-07-04
- 2022 SDC 議題 | 從應用場景看金融安全 — 邏輯為王2022-10-14
- 2022 SDC 議題 | 面向業務守護的移動安全對抗實踐2022-10-17
- 2020 看雪SDC議題回顧 | 高通移動基帶系統內部揭密2020-11-04
- 2023 SDC 議題預告 | USB FUZZ 工具前沿探索2023-10-17
- 2022 SDC 議題 | 貓鼠遊戲:如何進行Windows平臺在野0day狩獵2022-10-20遊戲Windows
- 2019 SDC 議題回顧 | IoT中的SE晶片安全2019-07-29晶片
- 2021 SDC 議題早班車 | Make Deep Exploit RCE Attack Popular2021-10-09
- 2020 看雪SDC 議題預告 | 深度揭祕高通基帶系統內部建設2020-10-10
- 2023 SDC 議題預告 | 深入Android可信應用漏洞挖掘2023-10-16Android
- MySQL面試大揭秘:你不得不掌握的十大技能!2023-12-06MySql面試
- 2020 看雪SDC 議題預告 | Android WebView安全攻防指南20202020-10-21AndroidWebView
- 2020 看雪SDC議題回顧 | DexVmp最新進化:流式編碼2020-10-28
- 2020 看雪SDC議題回顧 | Android WebView安全攻防指南20202020-10-29AndroidWebView
- 2020 看雪SDC 議題預告 | DexVmp最新進化:流式編碼2020-10-13
- 2023 SDC 議題預告 | 車聯網——站在研發視角挖漏洞2023-10-18
- 網易易盾助力2022 SDC | 內容安全如何守護?業內領先風控秘籍重磅來襲!2022-10-13
- 分享你的見解與經驗|RocketMQ Summit 2022 議題徵集中!2022-02-17MQMIT
- 帶你瞭解TCP/IP協議族2019-02-17TCP協議
- 2022 RedisDays 內容揭秘2023-12-07Redis
- 2023 SDC 議題預告 | 從探索到利用:揭示安卓模擬器漏洞2023-10-13安卓
- 2023 SDC 議題回顧 | 從探索到利用:揭示安卓模擬器漏洞2023-11-14安卓
- 2019 SDC 議題回顧 | 工業集散控制系統的脆弱性分析2019-07-29
- 2019 SDC 議題回顧 | 基於雲資料的司法取證技術2019-07-24
- 2020 看雪SDC 議題預告 | 生物探針技術研究與應用2020-10-14
- 2020 看雪SDC議題回顧 | 生物探針技術研究與應用2020-10-30
- 2021看雪SDC議題回顧 | 基於模擬模擬的藍芽協議棧漏洞挖掘2021-11-01藍芽協議
- vivo受邀參加2022 SDC,千鏡杯安全挑戰賽邀你參加!2022-10-08
- JVM記憶體洩露(OOM)!帶你一一揭秘【第一彈】2020-03-24JVM記憶體洩露OOM
- JVM記憶體洩露(OOM)!帶你一一揭秘【第二彈】2020-03-25JVM記憶體洩露OOM
- iOS 仿即刻評論輸入框帶圖片2018-03-02iOS
- IPIDEA帶你瞭解HTTP協議和SOCKS5協議2023-03-03IdeaHTTP協議
- 2023 SDC 議題預告 | 探索軟體定義汽車的安全攻擊面2023-10-20