
議程表
2026 年,在 AI 的推波助瀾下,網路攻擊將更趨頻繁及規模化,不只防禦方得以更精準捕獲攻擊者,對攻擊者而言,也利用 AI 對企業產生更多威脅。而這些資安議題的影響範疇,更是從企業本身的防護政策、延伸至其供應商,甚至產品安全。
本次研討會將聚焦於技術核心,分享最新漏洞研究成果與真實紅隊演練案例,內容涵蓋紅隊在 AI 攻擊視角下的實務觀察、Wi-Fi 實作常見的安全疏漏、威脅狩獵的實戰經驗,以及 Pwn2Own 競賽經驗及深入解析 2025 滿分漏洞 React2Shell 在真實世界中的攻防演進。
- —
來賓報到
- —
開幕
- —
紅隊的 AI 視界:攻防演練中的 LLM
講者:Alan | 職位:DEVCORE 紅隊主管議程簡介:近年來,各大企業積極導入生成式 AI,希望藉此提升開發效率並加速營運流程,同時資安領域也開始大量採用 AI 技術。 本議程將以紅隊視角分享 LLM 在進攻端的應用案例,以及我們在攻防演練中觀察到企業於導入 LLM 時常被忽略的安全風險。
- —
中場休息
- —
什麼!原來連 Wi-Fi 不需要密碼!?
講者:Ray | 職位:DEVCORE 資安研究員議程簡介:Wi-Fi 是目前最普遍且重要的網路協議之一,幾乎所有人家中都有 Wi-Fi 網路。Wi-Fi 內網中的各種設備,像是網路硬碟, 監視器, 個人電腦等,也受到 Wi-Fi 密碼的保護,不被壞人存取你的秘密。 但你以為超長的 Wi-Fi 密碼,就可以阻止別人對你的內網壞壞了嗎?理想與現實往往有巨大的落差,細小的破口,讓那道絕對防禦形同虛設。 在演講中會帶大家從研究員的角度,從 MCU firmware 和 kernel driver 的逆向工程到漏洞挖掘,從本質上了解 Wi-Fi 實作上的安全問題。
- —
中場休息
- —
Beyond CoGUI: Exposing the FishingMaster PhaaS Ecosystem Behind Global Phishing Campaigns
講者:Shadow & Albert | 職位:獨立研究者議程簡介:CoGUI is a widely reported phishing kit, yet the infrastructure and operators behind it have remained largely in the shadows. In this talk, we trace CoGUI back to FishingMaster, a previously unreported Chinese Phishing-as-a-Service (PhaaS) platform, and expose its two reincarnations of infrastructure and business operations. Although most CoGUI campaigns focus on Japan, our analysis uncovers additional phishing operations targeting the United States, Europe, Australia, and beyond. Attendees will gain practical techniques for tracking modern China-based PhaaS operations, including infrastructure pivoting and methods for monitoring Telegram-driven phishing activities across regions.
- —
中場休息
- —
根源性惡魔:Hack the package registries
講者:splitline | 職位:DEVCORE 資安研究員議程簡介:你說的對,裝 package 的時候不要打錯字,用可信任的開發者做的套件,好好用公認知名的安裝來源⋯⋯ 欸但是,如果你的整個 package registry 根本被駭掉了咧 🤓☝️ 這場議程就是要告訴你,我們是如何駭掉橫跨 3+ 個程式語言,從前端到後端的套件儲存庫!
- —
午餐時間
- —
獵捕到偵測的最後一哩路
講者:Joey | 職位:Security Research Engineering Technical Leader of Cisco Talos議程簡介:威脅獵捕(Threat Hunting)讓資安團隊能主動運用 EDR(端點偵測與回應)數據,搜尋網路中潛藏且尚未被偵測的威脅。其目標是在攻擊者造成更大損害前,將其識別並清除,以完成從發現到根除的完整安全生命週期。 然而,理想與現實之間總存在著差距。本次演講將透過威脅研究員所遭遇的真實案例,帶領各位深入了解威脅獵捕過程中可能面臨的種種挑戰與情境,並一同探討那句耳熟能詳的質問:「為什麼沒有偵測到?」-- 這句話背後,究竟隱藏著怎樣不為人知的故事。
- —
中場休息
- —
列印復仇:如何在 Pwn2Own 2025 Ireland 打下 Canon 印表機
講者:TwinkleStar03 | 職位:DEVCORE 實習生議程簡介:「兩年前前人種下的因,成就在 2025 對 Canon 印表機的成功復仇故事。」 本議程將分享我與 DEVCORE Research Team Mentor 們一同合作,從攻擊面分析出發,逐步完成漏洞挖掘,並貫徹「靈能導向」Exploit 開發,最終在 Pwn2Own 2025 Ireland 成功攻破 Canon 印表機的通靈式實戰旅程。
- —
Coffee Break
- —
Turning Browser Features into Exploits
講者:Huli | 職位:技術部落格 Huli's blog 站長議程簡介:什麼東西比修不了的漏洞還可怕?答案是:「這不是漏洞,這是 feature」。 無論是網頁的標準或是瀏覽器的實作,都隱藏著許多非常非常小的細節,而這些細節單看就只是瀏覽器的 feature 而已,沒什麼特別的。但是當這些細節被其他資安研究員發現時,便搖身一變成為了可以突破限制的利器,在看似牢不可破的情境下,用這些 feature 打出洞來。 本場議程將分享幾個實際案例,帶大家一起看看到底是哪些 feature 這麼神奇。
- —
中場休息
- —
Playing Cat and Mouse with WAF: the React2Shell Vercel CTF
講者:Ginoah & Maple | 職位:Co-founder of Anatomist Security & DEVCORE 滲透測試工程師議程簡介:At the end of 2025, React2Shell (CVE-2025-55182) swept through like a nightmare. Almost no preconditions required. If your framework used React Server Components like Next.js or React Router, an unauthenticated attacker could achieve RCE with a single HTTP request. Vercel, at the center of the storm, made a bold move. $50k for every WAF bypass. Find a way through, and claim your Christmas gift. A cat-and-mouse game began. We bypassed, they patched. The rules kept changing, the battlefield kept shifting. From HTTP parser differentials to JavaScript black magic and gadget hunting. This session walks you through every bypass and every trick we pulled out of the hat.
- —
閉幕