INFOSEC TAIWAN 2025 國際資安組織大會
  • HOME
  • 最新消息
  • 🚥 會議議程
  • 🎊 講師陣容
  • 🎟 報名資訊
  • 徵稿審理
  • 歷年回顧
講師陣容

𝗔𝗹𝗹 𝗦𝗽𝗲𝗮𝗸𝗲𝗿𝘀​​


圖片

MaChInE Aj

建立好的防守,比攻擊更困難
AjMaChInE has +10 years of experience in the security research. He has been working on writing AV bypass, UEFI implant, hardware implant over SPI bus, IoT exploitation, OS exploitation, automotive cyber security assessment tools and vulnerability analysis, discovery and exploitation tools. Recently, he has been involved in vulnerability analysis, discovery and exploitation tools.

SPEECH

​演講議程

07 / 10  ( Thu. )  14 : 30 - 15 : 00 
📍 B 廳
  📂 Tech Briefing

LLM 輔助的 Vulnerability Discovery 並搭配 Vulnerability Log Analysis

Vulnerability Analysis, Discovery and Exploitation 是資訊安全領域中一個重要的技能與研究議題,這也是我們一直關注的議題,而本議程不討論 Exploitation。為了達成 Vulnerability Discovery 的目標,一般做法會 Analysis 過去發生過的 Vulnerability。對於 Vulnerability Analysis 流程做簡單說明,研究人員除了準備 Vulnerability 版本環境與對應的 Testcase 重現 Vulnerability 之外,也透過 Debugger 追蹤出觸發 Vulnerability 的 Call Stack Backtrace,參考這些資訊可以饌寫 Rule 給 Static Analysis Tools 來 Discover Vulnerability 或寫 Fuzzer 與 Vulnerability Testcase 做 Fuzzing 來 Discover Vulnerability。從 Vulnerability Analysis 到 Vulnerability Discovery 過程,我們提出一個做法,這做法是記錄執行時所有執行到的函數以及此函數的參數,此做法有幾個好處:(1)漏洞研究者更快速了解 Vulnerability 本質;(3)如果專案函數相同的參數執行多次結果一樣的話,就可以達到 Record and Repaly 效果,這也可以節省 Vulnerability Analysis 的時間;(4)漏洞研究者可以直接觀察此資訊更快速找到 Vulnerability 的可能;(5)提供撰寫 Fuzzer 的工程師一種額外的資訊來觸發新的 Vulnerability 的可能或者帶來提高 Code Coverage 好處。本議程除了分享這做法開發經驗外,特別會著重於如何透過此紀錄做 Vulnerability 案例分析。
透過本議程的與會人員將會體會到 Vulnerability Log Analysis 到 Vulnerability Discovery 的過程以及 LLM - assisted Vulnerability Discovery 的一些啟發。
​
Copyright © 2025 TWCSA All rights reserved.
Proudly powered by Weebly
  • HOME
  • 最新消息
  • 🚥 會議議程
  • 🎊 講師陣容
  • 🎟 報名資訊
  • 徵稿審理
  • 歷年回顧