渗透测试盛会Infiltrate:二进制分析与漏洞研究的前沿技术

本文详细介绍Trail of Bits团队参加Infiltrate安全会议的技术分享,包括二进制符号执行引擎Manticore的应用、静态分析工具Binary Ninja的进阶技术,以及多个前沿安全研究议题,涵盖x86/ARM架构分析和移动端漏洞挖掘。

四月意味着Infiltrate——Trail of Bits博客

Ryan Stortz
2017年3月23日
会议, 赞助

准备好你的瓜亚贝拉衬衫,又到了Infiltrate的时候了。Trail of Bits参加了每一届Infiltrate,并自2015年起成为赞助商。今年公司大部分人员将出席(18人!),我们将再次交换衬衫和周边产品。我们期待了解会上展示的最新研究,并展示我们自己的贡献。

去年我们演讲了《构建可扩展的自动化黑客系统》和《Swift逆向工程》。今年我们再次演讲:Sophia d’Antoine与两位Binary Ninja开发者合作,呈现《成为二进制摇滚明星:漏洞研究的下一代静态分析》,这扩展了她之前将抽象解释引入Binary Ninja的研究。

今年我们带来了Manticore,这是我们CGC机器人的核心,并在准备开源之前让与会者提前体验。Manticore是一个支持x86、x86-64和ARM的二进制符号和混合执行引擎。用它解决一个简单挑战,赢取Trail of Bits马克杯。

我们参加Infiltrate不仅仅是为了炫耀我们的工作;Infiltrate确实是一个顶级会议。Infiltrate的演讲是其他会议上最佳演讲的预览——全部集中在一个地方。大厅交流非常活跃,让每个人都有机会与演讲者和顶级研究人员互动。会议是全包式的,包含的食物、饮料和活动都非常棒——所以不要指望没有门票就能参加并试图拉走一些人去吃饭。

去年还见证了NOP认证的回归。Windows 2000和ImmunityDbg给我们团队带来了很多挫折,但也导致了一场激动人心的比赛。

2016年NOP认证:30分钟对抗ImmunityDbg,7分33秒弹出calc

我们特别期待以下几个演讲:

  • Justin Schuh的《四面楚歌:防御战壕中的现实生活》
  • Vasilis Tsaousoglou和Patroklos Argyroudis的《Android上的阴影:Android libc分配器的堆利用辅助》
  • Jean-Philippe Aumasson和Markus Vervier的《寻找Signal中的漏洞》
  • Ralf-Phillip Weinmann的《我在你的基带中听到shell弹出吗?》

当然,我们已经看过《成为二进制摇滚明星》,它非常棒。Infiltrate门票仍在销售中——你可以亲自去看看。

拉斯维加斯结束了。真正的演出在迈阿密。那里见!

如果你喜欢这篇文章,分享它: Twitter LinkedIn GitHub Mastodon Hacker News


页面内容
近期文章

  • 构建安全消息传递很难:对Bitchat安全辩论的细致看法
  • 用Deptective调查你的依赖项
  • 系好安全带,Buttercup,AIxCC的评分回合正在进行中!
  • 使你的智能合约超越私钥风险成熟
  • Go解析器中意想不到的安全陷阱

© 2025 Trail of Bits.
使用Hugo和Mainroad主题生成。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计