GPN17:Introduction to Automated Binary Analysis: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
K (Fahrplanbot tut Dinge)
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:


Ein Vortrag von Florian Magin auf der [[GPN17]].
Ein Vortrag von Florian Magin auf der [[GPN17]].
Mit dem Finale der DARPA Cyber Grand Challenge auf der DEFCON 2016 hat automatische Programmanalyse große Aufmerksamkeit auch außerhalb der akademischen und IT-Sicherheitswelt erlangt. Aber wie funktioniert eigentlich ein Programm das andere Programme analysiert? Sagt die theoretische Informatik nicht dass dies allgemein unmöglich ist (siehe Halte-Problem, Rice's Theorem)?


Eventuell haben manche schon von "Symbolic Execution", "Taint Analysis", "SMT-Solving" oder ähnlichem gehört.
Eventuell haben manche schon von "Symbolic Execution", "Taint Analysis", "SMT-Solving" oder ähnlichem gehört.

Version vom 15. Mai 2017, 21:55 Uhr

Ein Vortrag von Florian Magin auf der GPN17.

Eventuell haben manche schon von "Symbolic Execution", "Taint Analysis", "SMT-Solving" oder ähnlichem gehört. Im Vortrag werden diese und andere Techniken die bei automatischer Analyse von Programmen, ob Sourcecode basiert oder direkt Binaries, verwendet werden können vorgestellt. Es wird eine kleine Übersicht über existierende Frameworks geben, welche man davon aus welchen Gründen benutzen will und wie man kompliziert aussehende Probleme plötzlich in wenigen Zeilen Python lösen kann.

Links