Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEF CON 27 - How To Improve Coverage-Guided Fuzzing and Find New 0days in Tough Targets

Автор: HackersOnBoard

Загружено: 2019-12-05

Просмотров: 253

Описание:

Talk by Maksim Shudrak

Fuzzing remains to be the most effective technique for bugs hunting in memory-unsafe programs. Last year, hundreds of security papers and talks on fuzzing have been published and dozens of them were focused on adapting or improving American Fuzzy Lop in some way. Attracting with its simplicity and efficiency, AFL is the number one choice for the vast majority of security researchers. This high popularity means that hunting for bugs with AFL or a similar tool is becoming less and less fruitful since many projects are already covered by other researchers. It is especially hard when we talk about a project participating in Google OSS-Fuzz program which utilizes AFL to generate a half-trillion test cases per day.

In practice, this means that we can not blindly rely on AFL anymore and should search for better fuzzing techniques. In order to overcome this challenge, we need to understand how AFL and similar fuzzers work and be able to use their weaknesses to find new 0days. This talk is aimed to discuss these weaknesses on real examples, explain how we can do fuzzing better and release a new open-source fuzzer called Manul.

Manul is a high-scalable coverage-guided parallel fuzzer with the ability to search for bugs in open source and black box binaries on Windows and Linux. Manul was able to find 10 0-days in 4 widely-used projects that have been extensively tested by AFL. These vulnerabilities were not found by chance, but by analyzing and addressing issues exist in AFL. Authors will show several of the most critical vulnerabilities and explain why AFL overlooked them.

This talk will be interested for experienced hackers, who are willing to improve their bug hunting capabilities, as well as for new researchers, who are making their first steps on the thorny trail of bug hunting.

DEF CON 27 - How To Improve Coverage-Guided Fuzzing and Find New 0days in Tough Targets

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

DEF CON 27 - albinowax - HTTP Desync Attacks Smashing into the Cell Next Door

DEF CON 27 - albinowax - HTTP Desync Attacks Smashing into the Cell Next Door

DEF CON 27 - Roger Dingledine - The Tor Censorship Arms Race The Next Chapter

DEF CON 27 - Roger Dingledine - The Tor Censorship Arms Race The Next Chapter

Удаляем свои фото, выходим из чатов, скрываем фамилию? Как избежать штрафов

Удаляем свои фото, выходим из чатов, скрываем фамилию? Как избежать штрафов

ДАМПЫ В JAVA на практике, разбираем проблемы

ДАМПЫ В JAVA на практике, разбираем проблемы

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Иллюзия Анонимности: Почему VPN и Секретные чаты НЕ СПАСУТ

Иллюзия Анонимности: Почему VPN и Секретные чаты НЕ СПАСУТ

Почему простые числа образуют эти спирали? | Теорема Дирихле и пи-аппроксимации

Почему простые числа образуют эти спирали? | Теорема Дирихле и пи-аппроксимации

DEF CON 27 - WillC - Phreaking Elevators

DEF CON 27 - WillC - Phreaking Elevators

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

DEF CON 27 - Pedro Cabrera Camara - SDR Against Smart TVs URL and Channel Injection Attacks

DEF CON 27 - Pedro Cabrera Camara - SDR Against Smart TVs URL and Channel Injection Attacks

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

DEF CON 27 - Intro to Embedded Hacking-How you can find a decade old bug in widely deployed devices

DEF CON 27 - Intro to Embedded Hacking-How you can find a decade old bug in widely deployed devices

Почему ТАК сложно создать синий светодиод? (Veritasium)

Почему ТАК сложно создать синий светодиод? (Veritasium)

Что такое TCP/IP: Объясняем на пальцах

Что такое TCP/IP: Объясняем на пальцах

Изучите Microsoft Active Directory (ADDS) за 30 минут

Изучите Microsoft Active Directory (ADDS) за 30 минут

DEF CON 27 - Patrick Wardle - Harnessing Weapons of Mac Destruction

DEF CON 27 - Patrick Wardle - Harnessing Weapons of Mac Destruction

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com