AI for Hacker
13.01.2014
|
kochetkov.vladimir |
Наш доклад с PoC 2013 об анализе защищенности кода и автоматической генерации эксплоитов: слайды http://www.powerofcommunity.net/poc2013/slide/sergey.pdf, демка http://buff.ly/1hO6rAX
... << RSDN@Home 1.2.0 alpha 5 rev. 75>>
13.01.2014 3 комментария |
KV>Наш доклад с PoC 2013 об анализе защищенности кода и автоматической генерации эксплоитов: слайды http://buff.ly/1hO6rAW, демка http://buff.ly/1hO6rAX
Мне кажется, с презентацией что-то не то. Ну, либо со мной, т.к. я вообще ничего не понял. Ни о чем, на зачем, ни почему. Может какой-то видео/звуковой ряд есть?
KP>Здравствуйте, kochetkov.vladimir, Вы писали:
KV>>Наш доклад с PoC 2013 об анализе защищенности кода и автоматической генерации эксплоитов: слайды http://buff.ly/1hO6rAW, демка http://buff.ly/1hO6rAX
KP>Мне кажется, с презентацией что-то не то. Ну, либо со мной, т.к. я вообще ничего не понял. Ни о чем, на зачем, ни почему. Может какой-то видео/звуковой ряд есть?
Корейцы не торопятся делиться записями (если они вообще у них есть), а любительских записей я не нашел В двух словах: представь себе анализатор кода, который для каждой найденной ошибки дает также условия перехода приложения в состояние, в котором эта ошибка 100% "выстрелит" и формирует набор всех необходимых входных данных, приводящих систему в это состояние.
Презентация о том, какие подходы к анализу кода нынче имеют место, их +\-\проблемы и как из объединения этих подходов по вкусу и пары столовых ложек хардкорной математики родился такой вот продвинутый анализатор