ОFFZONE_2025_final.pdf
5 MB
Презентация с нашего выступления
https://offzone.moscow/program/pentest-by-a-click-it-s-already-real/
Видео тут
#offzone #ProSecA@offensive_thread
https://offzone.moscow/program/pentest-by-a-click-it-s-already-real/
Видео тут
#offzone #ProSecA@offensive_thread
🔥17 2 1
Alaid TechThread
ОFFZONE_2025_final.pdf
Media is too big
VIEW IN TELEGRAM
Видео с выступления. Тут демо генерации эксплоита под задачи из OWASP Juice Shop
🔥5
Sinkpoint-focused Directed Fuzzing
представлен подход Team Atlanta к улучшению фаззинг-тестирования Java-кода с помощью направленного («directed») фаззинга на основе Jazzer.
– Вместо классического подхода, который слепо покрывает код, они фокусируются на «sinkpoint» — уязвимых местах, таких как вызов java.sql.Statement для SQL-инъекций. Используется CodeQL.
– Сначала статический анализ выявляет эти sink’и и оценивает расстояния до них, затем модифицированный Jazzer рассчитывает CFG и направляет процесса фаззинга к выявленной локации.
– Исследование показало, что на сложных кодовых структурах (например, ActiveMQVar), где традиционный fuzzing теряется, directed fuzzing достигает sink-точек гораздо быстрее и обнаруживает все уязвимые места в ограниченное время в рамках эксперимента время.
https://team-atlanta.github.io/blog/post-crs-java-directed-jazzer/
представлен подход Team Atlanta к улучшению фаззинг-тестирования Java-кода с помощью направленного («directed») фаззинга на основе Jazzer.
– Вместо классического подхода, который слепо покрывает код, они фокусируются на «sinkpoint» — уязвимых местах, таких как вызов java.sql.Statement для SQL-инъекций. Используется CodeQL.
– Сначала статический анализ выявляет эти sink’и и оценивает расстояния до них, затем модифицированный Jazzer рассчитывает CFG и направляет процесса фаззинга к выявленной локации.
– Исследование показало, что на сложных кодовых структурах (например, ActiveMQVar), где традиционный fuzzing теряется, directed fuzzing достигает sink-точек гораздо быстрее и обнаруживает все уязвимые места в ограниченное время в рамках эксперимента время.
https://team-atlanta.github.io/blog/post-crs-java-directed-jazzer/
team-atlanta.github.io
Sinkpoint-focused Directed Fuzzing
Guiding Jazzer towards critical code locations
👍3 1
NASS: Fuzzing All Native Android System Services with Interface Awareness and Coverage
https://www.usenix.org/system/files/usenixsecurity25-mao.pdf
https://www.usenix.org/system/files/usenixsecurity25-mao.pdf
BGA: Self-Evolving Exploits Through Multi-Agent AI
https://team-atlanta.github.io/blog/post-mlla-bga/
https://team-atlanta.github.io/blog/post-mlla-bga/
team-atlanta.github.io
BGA: Self-Evolving Exploits Through Multi-Agent AI
How BGA's multi-agent AI framework creates self-evolving exploits that adapt and improve through coverage feedback - discovering 7 critical vulnerabilities through intelligent iteration
Finding vulnerabilities in modern web apps using Claude Code and OpenAI Codex
https://semgrep.dev/blog/2025/finding-vulnerabilities-in-modern-web-apps-using-claude-code-and-openai-codex/
https://semgrep.dev/blog/2025/finding-vulnerabilities-in-modern-web-apps-using-claude-code-and-openai-codex/
Semgrep
Finding vulnerabilities in modern web apps using Claude Code and OpenAI Codex
Our deep dive into AI Coding Agents capabilities for finding security vulnerabilities reveals surprising strengths, critical weaknesses, and a serious problem with consistency.
🔥2 1
Slice: SAST + LLM Interprocedural Context Extractor
Built with: CodeQL, Tree-Sitter, OpenAI API
https://github.com/noperator/slice
Built with: CodeQL, Tree-Sitter, OpenAI API
https://github.com/noperator/slice
GitHub
GitHub - noperator/slice: SAST + LLM Interprocedural Context Extractor
SAST + LLM Interprocedural Context Extractor. Contribute to noperator/slice development by creating an account on GitHub.
🔥2
Prompt. Scan. Exploit - Ai's Journey Through Zero-Days And A Thousand Bugs
https://youtu.be/y_aQQmDMaY4
https://youtu.be/y_aQQmDMaY4
YouTube
Prompt. Scan. Exploit - Ai's Journey Through Zero-Days And A Thousand Bugs
Joel Noguera (@niemand_sec) and Diego Jurado's (@djurado9) Talk as part of the Bug Bounty Village at DEF CON 33.
Due to technical issues in the creator stages during the first day of DEF CON 33, they couldn't present their talk, so we are exclusively uploading…
Due to technical issues in the creator stages during the first day of DEF CON 33, they couldn't present their talk, so we are exclusively uploading…
🔥1 1
VULSOLVER : Vulnerability Detection via LLM-Driven Constraint Solving
https://arxiv.org/pdf/2509.00882
https://arxiv.org/pdf/2509.00882
🔥2
All You Need Is A Fuzzing Brain: An LLM-Powered System for
Automated Vulnerability Detection and Patching
https://arxiv.org/pdf/2509.07225
Automated Vulnerability Detection and Patching
https://arxiv.org/pdf/2509.07225
1👍3
Alaid TechThread
Завершился финальный этап DARPA AIxCC https://www.darpa.mil/news/2025/aixcc-results Участники начали делиться наработками: Первое место Team Atlanta https://team-atlanta.github.io Второе место Trail of Bits: https://www.trailofbits.com/buttercup/ https…
The Art of Vibe-Crashing
Seed generation in the LLM era
https://support.shellphish.net/blog/2025/09/02/shellphish-x-aixcc-dg/
Seed generation in the LLM era
https://support.shellphish.net/blog/2025/09/02/shellphish-x-aixcc-dg/
support.shellphish.net
The Art of Vibe-Crashing | Shellphish Support Syndicate
The goal of Shellphish Support Syndicate is to support the Shellphish team in all their endeavors.
🔥3
securing ai agents.pdf.pdf
7.3 MB
How to securely deploy agents that make sensitive decisions autonomously
1 октября пройдет VK Security Confab. В продолжение доклада с OffZone про атакующих агентов в гостях у VK инженер из нашей команды Руслан углубится в анализ API-контрактов средствами AI-агентов. Успехи, факапы и полученный опыт — будем рады со всеми поделиться. Подробности тут
P.S. Появились видео докладов с OffZone.
P.S. Появились видео докладов с OffZone.
VK Security Confab
Митап про ИИ в информационной безопасности и безопасность ИИ.
1 октября 19:00, Москва, офлайн.
1 октября 19:00, Москва, офлайн.
👍2
Shell or Nothing: Real-World Benchmarks and Memory-Activated Agents for Automated Penetration Testing
https://arxiv.org/pdf/2509.09207
https://arxiv.org/pdf/2509.09207
ATLANTIS: AI-driven Threat Localization, Analysis, and Triage Intelligence System
https://team-atlanta.github.io/papers/TR-Team-Atlanta.pdf
https://team-atlanta.github.io/papers/TR-Team-Atlanta.pdf
👍1🔥1
EXPLORING GRAPHENEOS SECURE ALLOCATOR: HARDENED MALLOC
https://www.synacktiv.com/en/publications/exploring-grapheneos-secure-allocator-hardened-malloc
https://www.synacktiv.com/en/publications/exploring-grapheneos-secure-allocator-hardened-malloc
Synacktiv
Exploring GrapheneOS secure allocator: Hardened Malloc
Automated Patch Diff Analysis using LLMs
https://blog.syss.com/posts/automated-patch-diff-analysis-using-llms/
https://github.com/SySS-Research/diffalayze
https://blog.syss.com/posts/automated-patch-diff-analysis-using-llms/
https://github.com/SySS-Research/diffalayze
SySS Tech Blog
Automated Patch Diff Analysis using LLMs
Large Language Models (LLMs) are increasingly integrated into AI workflows and agents to streamline a wide range of tasks. In this blog post, we introduce an approach for using LLMs for automated patch diff analysis. TL;DR Patch diffing is great for finding…
1
AI-powered workflow automation and AI Agents for AppSec, Fuzzing & Offensive Security
https://github.com/FuzzingLabs/fuzzforge_ai
https://github.com/FuzzingLabs/fuzzforge_ai
GitHub
GitHub - FuzzingLabs/fuzzforge_ai: AI-powered workflow automation and AI Agents platform for AppSec, Fuzzing & Offensive Security.…
AI-powered workflow automation and AI Agents platform for AppSec, Fuzzing & Offensive Security. Automate vulnerability discovery with intelligent fuzzing, AI-driven analysis, and a marketpl...
1👍2 2 1 1