• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

DEF CON 23 - Shoshitaishvili and Wang - Angry Hacking: The next gen of binary analysis скачать в хорошем качестве

DEF CON 23 - Shoshitaishvili and Wang - Angry Hacking: The next gen of binary analysis 10 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 23 - Shoshitaishvili and Wang - Angry Hacking: The next gen of binary analysis
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: DEF CON 23 - Shoshitaishvili and Wang - Angry Hacking: The next gen of binary analysis в качестве 4k

У нас вы можете посмотреть бесплатно DEF CON 23 - Shoshitaishvili and Wang - Angry Hacking: The next gen of binary analysis или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон DEF CON 23 - Shoshitaishvili and Wang - Angry Hacking: The next gen of binary analysis в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



DEF CON 23 - Shoshitaishvili and Wang - Angry Hacking: The next gen of binary analysis

Security has gone from a curiosity to a phenomenon in the last decade. Fortunately for us, despite the rise of memory-safe, interpreted, lame languages, the security of binaries is as relevant as ever. On top of that, (computer security) Capture the Flag competitions have skyrocketed in popularity, with new and exciting binaries on offer for hacking every weekend. This all sounds great, and it is. Unfortunately, the more time goes by, the older we get, and the more our skills fade. Whereas we were happy to stare at objdump a decade ago, today, we find the menial parts of reversing and pwning more and more tiring and more and more difficult. Worse, while security analysis tools have been evolving to make life easier for us hackers, the core tools that we use (like IDA Pro) have remained mostly stagnant. And on top of that, the term "binaries" have expanded to regularly include ARM, MIPS, PPC, MSP430, and every other crazy architecture you can think of, rather than the nice, comfortable x86 of yesteryear. New tools are required, and we're here to deliver. Over the last two years, we have been working on a next-generation binary analysis framework in an attempt to turn back the tide and reduce our mounting noobness. The result is called angr. angr assists in binary analysis by providing extremely powerful, state-of-the-art analyses, and making them as straightforward to use as possible. Ever wanted to know what freaking value some variable could take on in a function (say, can the target of a computed write point to the return address)? angr can tell you! Want to know what input you need to trigger a certain code path and export a flag? Ask angr! In the talk, we'll cover three of the analyses that angr provides: a powerful static analysis engine (able to, among other things, automatically identify potential memory corruption in binaries through the use of Value-Set Analysis), its symbolic execution engine, and dynamic emulation of various architectures (*super* useful for debugging shellcode). On top of that, angr is designed to make the life of a hacker as easy as possible -- for example, the whole system is 98% Python, and is designed to be a breeze to interact with through iPython. Plus, it comes with a nifty GUI with nice visualizations for symbolically exploring a program, tracking differences between different program paths, and understanding value ranges of variables and registers. Finally, angr is designed to be easily extensible and embeddable in other applications. We'll show off a semantic-aware ROP gadget finder ("are there any gadgets that write to a positive offset of rax but don't clobber rbx" or "given this program state, what are the gadgets that won't cause a segfault") and a binary diffing engine, both built on angr. We've used angr to solve CTF binaries, analyze embedded devices, debug shellcode, and even dabble in the DARPA Cyber Grand Challenge. We'll talk about our experiences with all of that and will release angr to the world, hopefully revolutionizing binary analysis and making everyone ANGRY! Speaker Bios: Yan and Fish are two members of Shellphish, a pretty badass hacking team famous for low SLA and getting the freaking exploit JUST A FREAKING MINUTE LATE. Their secret identities are those of PhD students in the security lab of UC Santa Barbara. When they're not CTFing or surfing, they're doing next-generation (what does that even mean?) security research. Their works have been published in numerous academic venues. For example, in 2013, they created an automatic tool, called MovieStealer, a tool to automatically break the DRM of streaming media services [1]. After taking 2014 to work on angr, in 2015, they followed this up with an analysis of backdoors in embedded devices [2]. Now, they've set their sights on helping the world analyze binaries faster, better, stronger, by revolutionizing the analysis tool landscape! [1] https://www.usenix.org/conference/use... [2] http://www.internetsociety.org/doc/fi... Twitter: @zardus

Comments
  • DEF CON 32 - The Rise and Fall of Binary Exploitation - Stephen Sims 1 год назад
    DEF CON 32 - The Rise and Fall of Binary Exploitation - Stephen Sims
    Опубликовано: 1 год назад
  • DEF CON 23 - Eijah - Crypto for Hackers 10 лет назад
    DEF CON 23 - Eijah - Crypto for Hackers
    Опубликовано: 10 лет назад
  • Введение в символическую казнь с помощью Angr - JC 6 лет назад
    Введение в символическую казнь с помощью Angr - JC
    Опубликовано: 6 лет назад
  • DEF CON 23 - Zoz - And That's How I Lost My Other Eye...Explorations in Data Destruction (Fixed) 10 лет назад
    DEF CON 23 - Zoz - And That's How I Lost My Other Eye...Explorations in Data Destruction (Fixed)
    Опубликовано: 10 лет назад
  • Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках 1 год назад
    Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках
    Опубликовано: 1 год назад
  • angr Tutorials EP1 - Reverse Engineering 101 5 лет назад
    angr Tutorials EP1 - Reverse Engineering 101
    Опубликовано: 5 лет назад
  • angr Tutorials
    angr Tutorials
    Опубликовано:
  • Defcon 21 - The Secret Life of SIM Cards 12 лет назад
    Defcon 21 - The Secret Life of SIM Cards
    Опубликовано: 12 лет назад
  • angr Tutorial 7 лет назад
    angr Tutorial
    Опубликовано: 7 лет назад
  • Что не так с хакерами в кино? «Мистер Робот», «Пароль „Рыба-меч“» и «Киберсталкер» 1 год назад
    Что не так с хакерами в кино? «Мистер Робот», «Пароль „Рыба-меч“» и «Киберсталкер»
    Опубликовано: 1 год назад
  • DEF CON 23 - Robinson and Mitchell - Knocking my neighbors kids cruddy drone offline 10 лет назад
    DEF CON 23 - Robinson and Mitchell - Knocking my neighbors kids cruddy drone offline
    Опубликовано: 10 лет назад
  • DEF CON 23 - Колби Мур - Взлом спутниковой связи с использованием расширенного спектра 10 лет назад
    DEF CON 23 - Колби Мур - Взлом спутниковой связи с использованием расширенного спектра
    Опубликовано: 10 лет назад
  • Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны! 1 год назад
    Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!
    Опубликовано: 1 год назад
  • Разбираем зачем он нужен и как им пользоваться | Первый отдел 2 месяца назад
    Разбираем зачем он нужен и как им пользоваться | Первый отдел
    Опубликовано: 2 месяца назад
  • Defcon 21 - A Password is Not Enough: Why Disk Encryption is Broken and How We Might Fix It 12 лет назад
    Defcon 21 - A Password is Not Enough: Why Disk Encryption is Broken and How We Might Fix It
    Опубликовано: 12 лет назад
  • DEF CON 23 - Jason Haddix - How to Shot Web:  Web and mobile hacking in 2015 10 лет назад
    DEF CON 23 - Jason Haddix - How to Shot Web: Web and mobile hacking in 2015
    Опубликовано: 10 лет назад
  • DEF CON 23 - Брюс Шнайер - Вопросы и ответы 10 лет назад
    DEF CON 23 - Брюс Шнайер - Вопросы и ответы
    Опубликовано: 10 лет назад
  • Самая сложная модель из тех, что мы реально понимаем 1 месяц назад
    Самая сложная модель из тех, что мы реально понимаем
    Опубликовано: 1 месяц назад
  • DEF CON 33 — Breakin 'Em All — Преодоление античит-механизма Pokemon Go — Тал Скверер 2 месяца назад
    DEF CON 33 — Breakin 'Em All — Преодоление античит-механизма Pokemon Go — Тал Скверер
    Опубликовано: 2 месяца назад
  • Using Static Binary Analysis To Find Vulnerabilities And Backdoors In Firmware 10 лет назад
    Using Static Binary Analysis To Find Vulnerabilities And Backdoors In Firmware
    Опубликовано: 10 лет назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5