關於我


簡介 Bio

馬聖豪(@aaaddress1)現任 TXOne Networks Inc. 產品資安事件應變暨威脅研究團隊 Team Lead。專注並熱愛於逆向工程與威脅分析,擁有逾十五年實務經驗。研究領域涵蓋符號執行、人工智慧與機器學習、自然語言處理、編譯器實務、作業系統原理等。曾任於多場國際級研討會擔任講者與培訓講師,包括 Black Hat USA/MEA、DEFCON、CODE BLUE、S4、SECTOR、HITB、VXCON、HITCON、AVTOKYO、ROOTCON 等。榮獲台灣最大資安展 CYBERSEC 之 Hall of Fame Speaker 資安大會講師名人堂殊榮。他目前亦為 HITCON 審稿委員、並著有全球中英雙語資安書籍《Windows APT Warfare:惡意程式前線戰術指南》,致力於推動實戰導向的威脅研究與技術知識傳承。

Shenghao Ma (@aaaddress1) is the Team Lead of PSIRT and Threat Research Team at TXOne Networks Inc., responsible for coordinating product security and threat research. With over 15 years of hands-on experience, his research focuses on reverse engineering, symbolic execution, AI/ML, NLP, compiler practice, and malware analysis.

As a frequent speaker and trainer, Shenghao has contributed to numerous international conferences and organizations, such as Black Hat USA/MEA, DEFCON, CODE BLUE, S4, SECTOR, HITB, VXCON, HITCON, AVTOKYO, and ROOTCON, as well as the Ministry of National Defense and the Ministry of Education. He was honored to be the Hall of Fame Speaker at CYBERSEC, the largest cybersecurity exhibition in Taiwan. He is also a review board member for HITCON and the author of the bilingual cybersecurity book "Windows APT Warfare: The Definitive Guide for Malware Researchers."

聯繫方式 Contact 

  1. CHROOT 資安社群成員
  2. TXOne Networks Inc. 資深威脅研究員
  3. 工業技術研究院、資訊工業策進會、奧義智慧科技 實習生
  4. CODE BLUE 2024: 意味検出に必要なのは注意力だけ:ニューラル・シンボリック・アプローチによる新しい変換器
  5. CODE BLUE 2022: ブルーチームの新潮流 - 実用的なシンボリックエンジンによる巧妙なマルウェア・ランサムウェアの検知
  6. Black Hat USA 2024: Attention Is All You Need for Semantics Detection: A Novel Transformer on Neural-Symbolic Approach
  7. Black Hat MEA 2024: Attention Is All You Need for Semantics Detection: A Novel Transformer on Neural-Symbolic Approach
  8. Black Hat USA 2022: A New Trend for the Blue Team - Using a Practical Symbolic Engine to Detect Evasive Forms of Malware/Ransomware
  9. SECTOR 2023: Advancing BYOVD to A New Era - Lateral Movement on Microsoft Layer Kernel Virtualized Mitigation
  10. S4x24:  Attack Surface Analysis On Satellites
  11. AVTOKYO 2024: 衛星のアタックサーフェスの分析 - 脆弱な低軌道衛星 (LEO) を悪用してサイバーフィジカルシステムを掌握する
  12. DEFCON 26: Playing Malware Injection with Exploit thoughts
  13. HITB (Hack In The Box) 2021 AMS: Rebuild The Heaven's Gate: from 32 bit Hell back to Heaven Wonderland
  14. DEFCON 31: (ICS-Village) The War is Coming: Why Securing OPC-UA is more critical than ever
  15. OT-ISAC 2023: The War is Coming: Why Securing OPC-UA is more critical than ever
  16. HITCON 2023: 現代內核漏洞戰爭 - 越過所有核心防線的系統/晶片虛實混合戰法
  17. HITCON Enterprise 2023: 濫用企業通訊與公務平台之社交工程戰略
  18. COSCUP 2022: 跨國投稿從入門到精通:那些投稿大師必備的小技巧
  19. iThome CYBERSEC 2025: 以視覺化AI打造特徵碼專家系統—卷積分類惡意程式家族,我們走到了哪?
  20. iThome CYBERSEC 2025:  神經級逆向技藝:從人機翻譯到全自動符號語義推理模型,打造仿生逆向聖杯
  21. iThome CYBERSEC 2025: 流量加密也沒用?以阻斷攻擊拿下整片衛星RCE ;)
  22. iThome CYBERSEC 2025: 保持絕對專注,以打造次世代 AI 端點語義偵測
  23. iThome CYBERSEC 2025: 核級遊戲防護神仙大戰:拆解現代Hyper-V架構戰勝系統核心外掛威脅
  24. iThome CYBERSEC 2024: 系統核心防護組合拳:從晶片原理綜觀 Windows 11 核心既有防禦手段是否有效?
  25. iThome CYBERSEC 2024: 更新爭霸戰:你的防毒軟體,是防毒還是軟體?
  26. iThome CYBERSEC 2024: EDR × FAMILY: AI 歸因家家酒
  27. iThome CYBERSEC 2024: Star Wars X: Might the Space Force won't be with you
  28. iThome CYBERSEC 2023: 笑死,能關防毒幹嘛要做免殺呢?從令牌偽造到把防毒關進沙箱隔離
  29. iThome CYBERSEC 2023: OPC-UA 汽車製造的數位轉型新曙光?攻擊者正潛伏在下一波新攻擊 ;)
  30. iThome CYBERSEC 2023: 從黑箱程式語義以污點分析對抗無限變種的在野勒索攻擊
  31. iThome CYBERSEC 2022: 現代攻擊者免殺心法:以時間鉗形戰術打穿即時防護
  32. iThome CYBERSEC 2022: 文件格式混用在野技巧:從防守盲點到惡意利用
  33. iThome CYBERSEC 2022: 從反組譯建立次世代語意感知特徵碼引擎
  34. iThome CYBERSEC 2022: 我識破你的識破:LSALSASSUSELESS
  35. iThome CYBERSEC 2021: 重建天堂之門:從 32bit 地獄一路打回天堂聖地
  36. iThome CYBERSEC 2020: 唉唷,你的簽章根本沒在驗啦。
  37. ROOTCON 2021: Skrull Like A King: From File Unlink to Persistence
  38. HITCON 2022: 藍隊新曙光 - 以語意感知之的啟發式符號引擎挫敗在野勒索軟體
  39. HITCON CMT 2021: Skrull Like A King: 從重兵看守的天眼防線殺出重圍
  40. HITCON CMT 2020: Reversing In Wonderland: Neural Network Based Malware Detection Techniques
  41. HITCON CMT 2019: Duplicate Paths Attack: Get Elevated Privilege from Forged Identities
  42. IEEE S&P (Co-located with Oakland) 2019: Demo: An Emulator-based Active Protection System against IoT Malware
  43. Black Hat Asia Arsenal 2018: PUZZCODE, MAKE BACKDOORS GREAT AGAIN!
  44. VXCON 2018 Speaker: Implementing Software Packer
  45. 果核數位 2022: 在野軍火提權戰略:攻破 Windows 11 再次奪下主控權
  46. SITCON 2020: Playing Win32 Like a K!NG ;)
  47. HITCON CMT 2015 Speaker: Android AIDS:Automatic Intelligence De-advertisement Scheme In CSharproid
  48. HITCON CMT 2015 Speaker: 欺騙IDA Pro Hex Rays插件!讓逆向分析者看見完全不同的結果 IDA Pro Hex-Rays Decompiler Cheat
  49. HITCON CMT 2016 Lightning Talk: PokemonGo Hacking without Jailbreak
  50. HITCON CMT 2017 Speaker: Windows Injection 101: from Zero to ROP
  51. HITCON CMT 2018 Speaker: Malware Sandbox Emulation in Python
  52. HoneyCon 2018: 加密與保護:揭秘程式保護殼如何防止駭客破解你的產品
  53. SITCON 2016 Speaker: 防毒擋不住?勒索病毒猖獗與實作
  54. SITCON 2017 Speaker: 開發學校雲端服務的奇技淫巧
  55. iThome#Chatbot Day 2017 Speaker: 孫子廣播電台
  56. ICNC'17 IEEE Workshop 論文: Advertisement Removal of Android Applications by Reverse Engineering

教育訓練 Training

  1. HITCON Training 2021/2020/2019: Windows APT Warfare
  2. HITCON Training 2018: from Zero to Windows Shellcode Expert
  3. 資安卓越中心計畫(CCoE)頂尖資安人才培育專案 2021, 2022
  4. 教育部資訊安全人才培育計畫: Windows 惡意程式分析實務 
  5. 教育部資安實務攻防研習營 (PwnReversing)
  6. 教育部資訊安全基礎技術工作坊 (PwnReversing)

留言

  1. 網誌管理員已經移除這則留言。

    回覆刪除
  2. 網誌管理員已經移除這則留言。

    回覆刪除

張貼留言

這個網誌中的熱門文章

DNS網址被劫持查詢不到正確IP怎辦

[C#] Lambda花式應用噁爛寫法(跨UI委派秒幹、多線程處理...etc)

[Windows] 逆向工程 C++ 中入口函數參數 main(argc, argv) 與如何正確的進行參數劫持