深入Infiltrate:符号执行引擎Manticore与二进制分析前沿

Trail of Bits团队将携符号执行引擎Manticore亮相Infiltrate安全会议,分享二进制静态分析、漏洞研究突破,并提供早期工具体验与技术挑战活动。

四月意味着Infiltrate——Trail of Bits博客

Ryan Stortz
2017年3月23日
会议, 赞助

穿上你的瓜亚贝拉衬衫,是时候参加Infiltrate了。Trail of Bits参加了每一届Infiltrate,并从2015年起成为赞助商。今年公司大部分人员将出席(18人!),我们将再次交换衬衫和周边产品。我们期待了解会上展示的最新研究,并展示我们自己的贡献。

去年我们演讲了《构建可扩展的自动化黑客系统》和《Swift逆向工程》。今年我们再次演讲:Sophia d’Antoine与两位Binary Ninja开发者合作,呈现《成为二进制摇滚明星:漏洞研究的下一代静态分析》,这扩展了她之前将抽象解释引入Binary Ninja的研究。

今年我们带来Manticore,我们CGC机器人的核心,并在开源前让与会者提前体验。Manticore是一个支持x86、x86-64和ARM的二进制符号和具体执行引擎。用它解决一个简单挑战,赢取Trail of Bits马克杯。

我们参加Infiltrate不仅仅是为了炫耀我们的工作;Infiltrate确实是一个顶级会议。Infiltrate的演讲是其他会议上最佳演讲的预览——全部集中在一处。大厅交流非常活跃,让每个人都有机会与演讲者和顶级研究人员互动。会议是全包式的,包含的食物、饮料和活动都很棒——所以不要指望无票入场并试图拉人出去吃饭。

去年还见证了NOP认证的回归。Windows 2000和ImmunityDbg给我们团队带来了很多挫折,但也导致了一场激动人心的比赛。

2016年NOP认证:30分钟对抗ImmunityDbg,7分33秒弹出calc

我们对几个演讲特别兴奋:

  • Justin Schuh的《四面楚歌:防御战壕中的现实生活》
  • Vasilis Tsaousoglou和Patroklos Argyroudis的《Android之上的阴影:Android libc分配器的堆利用辅助》
  • Jean-Philippe Aumasson和Markus Vervier的《寻找Signal中的漏洞》
  • Ralf-Phillip Weinmann的《我在你的基带中听到shell弹出吗?》

当然,我们已经看过《成为二进制摇滚明星》,它很棒。Infiltrate门票仍在销售中——你可以亲自看看。

拉斯维加斯结束了。真正的演出在迈阿密。那里见!

如果你喜欢这篇文章,分享它:
Twitter、LinkedIn、GitHub、Mastodon、Hacker News


页面内容
近期文章

  • 用Deptective调查你的依赖项
  • 系好安全带,Buttercup,AIxCC评分轮正在进行中!
  • 将智能合约成熟度提升至超越私钥风险
  • Go解析器中意外的安全陷阱
  • 我们审查首批DKLs学到的内容
  • Silence Laboratories的23个库

© 2025 Trail of Bits.
使用Hugo和Mainroad主题生成。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计