Part.1 速览:白泽首尔 PoC 2025 之行
2025 年 11 月 13 日至 11 月 14 日,国际知名安全会议 Power of Community(PoC) 在韩国首尔举行。PoC 是工业界与安全研究社区高度认可的国际安全会议,长期聚焦前沿攻防技术与真实安全实践。 在本届会议中,白泽er围绕工业界安全议题带来了技术分享与研究报告,系统展示了我们在漏洞挖掘、系统安全的最新进展。会议期间,我们与来自全球的安全研究者与工程师展开了深入交流,分享经验、探讨趋势,也向同行赠送了白泽团队的小礼物,传递技术之外的连接与友谊。
在高密度的学术与技术交流之外,白泽er 也走进了首尔这座充满活力的城市,感受其独特的城市风貌与文化氛围,品尝了丰富多样的当地美食。本次 PoC 之行,不仅是一次专业成果的集中展示,也是一段难得而充实的国际交流经历。

Part.2 会议议题介绍
今年现场议题覆盖的内容非常广泛且技术性强,包括但不限于:
1 漏洞研究与最新漏洞案例分析——从内核漏洞、浏览器/运行时安全缺陷、协议/系统组件漏洞等角度深入解析真实漏洞的发现与成因。 2 利用技术与攻防方法——现场会有关于内核利用、模糊测试、崩溃重现、绕过防护机制 等技术话题,从理论到实战技巧分享。 3 工具链与自动化安全实践——讨论最新工具、自动化流程、漏洞验证/PoC 生成技术,以及如何用工具提升安全测试效率。

Part.3白泽er议题介绍
在会议上,白泽战队带来了一场聚焦 Windows 本地提权漏洞全链路构建与利用 的技术分享。该议题深入剖析了如何从底层服务错误逻辑机制入手,系统构建完整的 Local Privilege Escalation(本地权限提升) 攻击链,在真实 Windows 环境中实现从漏洞触发到权限上升的端到端流程,这对于理解现代操作系统安全边界、攻防技术设计具有重要意义。
该分享不仅回顾了已有提权技术的核心原则,还结合最新研究成果展示了创新性利用路径,通过精细化漏洞分析与利用策略,提高了对复杂漏洞链构造的掌握与实践能力。
在PoC现场,这一议题引发了与会者对漏洞利用深度与防御策略演进的热烈讨论,体现了白泽团队在系统安全与攻防技术领域的技术积累与实战洞察。

Part.4 会议现场
在 PoC 2025 的现场,白泽战队也深度融入了这场高密度的国际安全交流。围绕白泽er的议题分享,现场引发了持续而深入的讨论,不少参会者在会后主动交流细节,从漏洞成因、利用思路到现实系统中的防御边界,展开了多轮技术探讨,碰撞出许多新的思考。


在正式议程之外,白泽er还积极参与了大会组织的交流派对与社交活动。在相对轻松的氛围中,大家围绕各自的研究方向与实践经验继续交流,从系统安全到真实攻防案例,从研究方法到工程落地,话题不断延伸,也结识了许多志同道合的安全研究者与工程师。通过演讲、讨论与线下交流的多重互动,白泽不仅完整展示了自身在系统安全与漏洞利用方向的技术积累,也在国际安全社区中建立了更加紧密的连接。这次 PoC 之行,对白泽而言既是一次成果输出的机会,也是一次难得的高质量学习与交流体验。


Part.5 Speaker介绍
向柏澄,复旦大学23级硕博连读生, 现白泽CTF战队队长,导师为张源教授。主要研究方向包括系统安全、Web安全及智能体安全。在 USENIX Security、NDSS 等网络安全顶会上发表论文 3 篇,其中第一作者 2 篇,获 USENIX Security 2025荣誉提名奖。连续两年获得微软全球最具影响力的安全研究员(2024、2025 MVR),研究产出获苹果、微软、英特尔、腾讯、VMware及Adobe等头部公司致谢。在网安竞赛方面,连续两年获全国大学生信息安全竞赛全国一等奖,中国研究生网络安全创新大赛全国一等奖、全国大学生软件创新大赛软件系统攻防赛全国冠军等奖项。个人主页:https://crisprss.github.io