ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Recon2022 - Reverse engineering of black box binaries with symbolic and concolic execution technique

Автор: Recon Conference

Загружено: 2023-02-21

Просмотров: 856

Описание: Big control-flow graphs are scary! Imagine opening a target and IDA tells you that the graph is too big to be displayed on screen. A great tool to circumvent this issue is symbolic execution, a technique where you can match binary state with the corresponding input that caused its execution.

You can use symbolic and concolic execution to find constraints in crackme solving, for deobfuscation purposes and even advanced fuzzing of complex binaries.

In this workshop we will take a crackme challenge and learn how to speed up our reverse engineering process via smt solving and symbolic execution. We will get some hands-on experience using the angr framework and learn how to identify and fix common issues that you're dealing with when using it. After this workshop big control-flow graphs won't be as daunting anymore, you will know when and how to apply symbolic execution, gain an edge in ctf solving and have some hands-on experience using the angr framework.

Jannis Kirschner
Jannis is a Swiss Vulnerability Researcher and CTF player. With a passion for reverse engineering and exploit development, he loves to analyze cutting edge technology, finding flaws in highly secured systems and complex applications. With his research team suid.ch he discovered critical flaws in highly sensitive systems like electronic voting systems or wifi routers. Jannis regularly participates in national and international cybersecurity competitions and shares his knowledge at conferences and events all over the world.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Recon2022 - Reverse engineering of black box binaries with symbolic and concolic execution technique

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Google CTF - BEGINNER Reverse Engineering w/ ANGR

Google CTF - BEGINNER Reverse Engineering w/ ANGR

RE//verse 2025: Деобфускация WebAssembly с помощью LLVM (Гарба, Гупта)

RE//verse 2025: Деобфускация WebAssembly с помощью LLVM (Гарба, Гупта)

One-Shotting Features: The Reality of Agentic Workflows by János Molnár | DevBP Meetup #13

One-Shotting Features: The Reality of Agentic Workflows by János Molnár | DevBP Meetup #13

Symbolic Execution Demystified by Jannis Kirschner

Symbolic Execution Demystified by Jannis Kirschner

Recon 2025 - Breaking Obfuscated .NET Malware with Profiler Based Dynamic Binary Instrumentation

Recon 2025 - Breaking Obfuscated .NET Malware with Profiler Based Dynamic Binary Instrumentation

Daniel Savenkov - How do we develop Junie

Daniel Savenkov - How do we develop Junie

Recon 2025 - A Trip to Ancient BABYLON: Unearthing a 2017   Pegasus Persistence Exploit

Recon 2025 - A Trip to Ancient BABYLON: Unearthing a 2017 Pegasus Persistence Exploit

Recon 2025 - Call, Crash, Repeat: Hacking WhatsApp

Recon 2025 - Call, Crash, Repeat: Hacking WhatsApp

Angstrom CTF 2021 - Reverse Engineering Challenge Walkthroughs

Angstrom CTF 2021 - Reverse Engineering Challenge Walkthroughs

Я НАШЕЛ НАСТОЯЩУЮ ПРИЧИНУ ИНПУТЛАГА!?

Я НАШЕЛ НАСТОЯЩУЮ ПРИЧИНУ ИНПУТЛАГА!?

Recon 2025 - Unveiling RIFT: Advanced Pattern Matching for Rust Libraries

Recon 2025 - Unveiling RIFT: Advanced Pattern Matching for Rust Libraries

C++: Самый Противоречивый Язык Программирования

C++: Самый Противоречивый Язык Программирования

​Andrew Denta – Realtime AI Agents in Ruby

​Andrew Denta – Realtime AI Agents in Ruby

Критическая база знаний LLM за ЧАС! Это должен знать каждый.

Критическая база знаний LLM за ЧАС! Это должен знать каждый.

Recon 2025 - WinpMem: Volatility’s driver that lets malware volatilize

Recon 2025 - WinpMem: Volatility’s driver that lets malware volatilize

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

USENIX Security '15 - Under-Constrained Symbolic Execution: Correctness Checking for Real Code

USENIX Security '15 - Under-Constrained Symbolic Execution: Correctness Checking for Real Code

Негативный портал - как он объясняет карманное пространство?

Негативный портал - как он объясняет карманное пространство?

Как ПАСКАЛЬ Навсегда Изменил Мир Программирования?

Как ПАСКАЛЬ Навсегда Изменил Мир Программирования?

Reversing with Angr | State Manipulation and Symbolic Execution

Reversing with Angr | State Manipulation and Symbolic Execution

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]