• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Автоматизация: Patch Diffing + AI = AEG (N-Day exploits)

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
Доклад про то, как автоматизировать создание n-day сплойтов с помощью Binary Ninja, Ghidra и AI. Правда авторы доклады те еще тузики и что-то напутали с терминами, потому что patch gapping относится к открытому исходному коду, а не закрытому. Однако авторы это преподносят с другой стороны, если во вторник того же дня как выйдет патч быстро склепать эксплойт и если вы не нажмете кнопку применить обновления, вас могут ушатать N-Day эксплойтом, что в общем то справедливо изходя из термина patch gapping. В общем доклад посвящен автоматизации патч диффинга и AEG с помощью AI.

[H2HC 2024] The Kernel Hacker’s Guide to the Galaxy: Automating Exploit Engineering Workflows

Описание:
As systems evolve and modern mitigations advance, exploit development becomes more intricate and labor-intensive. Consequently, the cost of exploiting vulnerabilities has risen. Patch gaps can be leveraged to exploit machines that have not yet received necessary updates. The brief window of opportunity before mature clients apply patches puts pressure on the research period for developing N-Day exploits making it demanding and highly time sensitive. To address this, we have implemented many ancillary automation workflows to ease and expedite our exploit development efforts. We will show tradecraft that allows us to programmatically find suitable drop-in exploit objects for specific kernel pools, discover heap spray primitives, identify control flow call targets, perform race condition window analysis, and more, within closed source binaries. These various primitives can be filtered based on the requirements of the vulnerability exploited. Manual root cause analysis allows us to leverage semantic binary search to automatically identify potential vulnerability variants across all Windows kernel subsystems. We illustrate these concepts by showing practical examples using recent vulnerabilities.

Слайды: https://github.com/FuzzySecurity/H2...24_The_Kernel_Hackers_Guide_to_the_Galaxy.pdf
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Мне понравилась идея, что они решили прикрутить к своему боту для диффинга AI - для улучшения читаемости псевдокода. Интересно будет потестить на unified diff файлах переименование каких-то переменных, создание структур, добавление каких-то полезных комментов и т.д., чтобы бот выблевывал уже что-то осмысленное, особенно там, где контекст "из коробки" не совсем ясен.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Мне понравилась идея, что они решили прикрутить к своему боту для диффинга AI - для улучшения читаемости псевдокода. Интересно будет потестить на unified diff файлах переименование каких-то переменных, создание структур, добавление каких-то полезных комментов и т.д., чтобы бот выблевывал уже что-то осмысленное, особенно там, где контекст "из коробки" не совсем ясен.
Кстати, я чего хотел спросить... Ты случае не про это инструмент интресовался ? то, что в соседнем топике /threads/128089/ . Или ты про другой аналогичный...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ты случае не про это инструмент интресовался ?
Не, тот был от китайца.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не, тот был от китайца.
Ага вижу от @TinySecEx ты написал. Что-то я проглядел этот момент. А этот получается от @chompie1337 и @FuzzySec.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх