Alaid TechThread
ОFFZONE_2025_final.pdf
Media is too big
    VIEW IN TELEGRAM
  Видео с выступления. Тут демо генерации эксплоита под задачи из OWASP Juice Shop
🔥5
  Sinkpoint-focused Directed Fuzzing
представлен подход Team Atlanta к улучшению фаззинг-тестирования Java-кода с помощью направленного («directed») фаззинга на основе Jazzer.
– Вместо классического подхода, который слепо покрывает код, они фокусируются на «sinkpoint» — уязвимых местах, таких как вызов java.sql.Statement для SQL-инъекций. Используется CodeQL.
– Сначала статический анализ выявляет эти sink’и и оценивает расстояния до них, затем модифицированный Jazzer рассчитывает CFG и направляет процесса фаззинга к выявленной локации.
– Исследование показало, что на сложных кодовых структурах (например, ActiveMQVar), где традиционный fuzzing теряется, directed fuzzing достигает sink-точек гораздо быстрее и обнаруживает все уязвимые места в ограниченное время в рамках эксперимента время.
https://team-atlanta.github.io/blog/post-crs-java-directed-jazzer/
  
  представлен подход Team Atlanta к улучшению фаззинг-тестирования Java-кода с помощью направленного («directed») фаззинга на основе Jazzer.
– Вместо классического подхода, который слепо покрывает код, они фокусируются на «sinkpoint» — уязвимых местах, таких как вызов java.sql.Statement для SQL-инъекций. Используется CodeQL.
– Сначала статический анализ выявляет эти sink’и и оценивает расстояния до них, затем модифицированный Jazzer рассчитывает CFG и направляет процесса фаззинга к выявленной локации.
– Исследование показало, что на сложных кодовых структурах (например, ActiveMQVar), где традиционный fuzzing теряется, directed fuzzing достигает sink-точек гораздо быстрее и обнаруживает все уязвимые места в ограниченное время в рамках эксперимента время.
https://team-atlanta.github.io/blog/post-crs-java-directed-jazzer/
team-atlanta.github.io
  
  Sinkpoint-focused Directed Fuzzing
  Guiding Jazzer towards critical code locations
👍3 1
  NASS: Fuzzing All Native Android System Services with Interface Awareness and Coverage
https://www.usenix.org/system/files/usenixsecurity25-mao.pdf
  
  
  
  
  
https://www.usenix.org/system/files/usenixsecurity25-mao.pdf
BGA: Self-Evolving Exploits Through Multi-Agent AI
https://team-atlanta.github.io/blog/post-mlla-bga/
  
  https://team-atlanta.github.io/blog/post-mlla-bga/
team-atlanta.github.io
  
  BGA: Self-Evolving Exploits Through Multi-Agent AI
  How BGA's multi-agent AI framework creates self-evolving exploits that adapt and improve through coverage feedback - discovering 7 critical vulnerabilities through intelligent iteration
Finding vulnerabilities in modern web apps using Claude Code and OpenAI Codex
https://semgrep.dev/blog/2025/finding-vulnerabilities-in-modern-web-apps-using-claude-code-and-openai-codex/
  
  https://semgrep.dev/blog/2025/finding-vulnerabilities-in-modern-web-apps-using-claude-code-and-openai-codex/
Semgrep
  
  Finding vulnerabilities in modern web apps using Claude Code and OpenAI Codex
  Our deep dive into AI Coding Agents capabilities for finding security vulnerabilities reveals surprising strengths, critical weaknesses, and a serious problem with consistency.
🔥2 1
  Slice: SAST + LLM Interprocedural Context Extractor
Built with: CodeQL, Tree-Sitter, OpenAI API
https://github.com/noperator/slice
  
  Built with: CodeQL, Tree-Sitter, OpenAI API
https://github.com/noperator/slice
GitHub
  
  GitHub - noperator/slice: SAST + LLM Interprocedural Context Extractor
  SAST + LLM Interprocedural Context Extractor. Contribute to noperator/slice development by creating an account on GitHub.
🔥2
  Prompt. Scan. Exploit - Ai's Journey Through Zero-Days And A Thousand Bugs
https://youtu.be/y_aQQmDMaY4
  
  https://youtu.be/y_aQQmDMaY4
YouTube
  
  Prompt. Scan. Exploit - Ai's Journey Through Zero-Days And A Thousand Bugs
  Joel Noguera (@niemand_sec) and Diego Jurado's (@djurado9) Talk as part of the Bug Bounty Village at DEF CON 33.
Due to technical issues in the creator stages during the first day of DEF CON 33, they couldn't present their talk, so we are exclusively uploading…
Due to technical issues in the creator stages during the first day of DEF CON 33, they couldn't present their talk, so we are exclusively uploading…
🔥1 1
  VULSOLVER : Vulnerability Detection via LLM-Driven Constraint Solving
https://arxiv.org/pdf/2509.00882
  
  
  
  
  
https://arxiv.org/pdf/2509.00882
🔥2
  All You Need Is A Fuzzing Brain: An LLM-Powered System for
Automated Vulnerability Detection and Patching
https://arxiv.org/pdf/2509.07225
  
  
  
  
  
Automated Vulnerability Detection and Patching
https://arxiv.org/pdf/2509.07225
1👍3
  
  Alaid TechThread
Завершился финальный этап DARPA AIxCC  https://www.darpa.mil/news/2025/aixcc-results  Участники начали делиться наработками: Первое место Team Atlanta https://team-atlanta.github.io  Второе место Trail of Bits: https://www.trailofbits.com/buttercup/ https…
The Art of Vibe-Crashing
Seed generation in the LLM era
https://support.shellphish.net/blog/2025/09/02/shellphish-x-aixcc-dg/
  
  Seed generation in the LLM era
https://support.shellphish.net/blog/2025/09/02/shellphish-x-aixcc-dg/
support.shellphish.net
  
  The Art of Vibe-Crashing | Shellphish Support Syndicate
  The goal of Shellphish Support Syndicate is to support the Shellphish team in all their endeavors.
🔥3
  securing ai agents.pdf.pdf
    7.3 MB
  How to securely deploy agents that make sensitive decisions autonomously
  1 октября пройдет VK Security Confab. В продолжение доклада с OffZone про атакующих агентов в гостях у VK инженер из нашей команды Руслан углубится в анализ API-контрактов средствами AI-агентов. Успехи, факапы и полученный опыт — будем рады со всеми поделиться. Подробности тут
P.S. Появились видео докладов с OffZone.
  
  P.S. Появились видео докладов с OffZone.
VK Security Confab
  
  
  Митап про ИИ в информационной безопасности и безопасность ИИ.  
1 октября 19:00, Москва, офлайн.
1 октября 19:00, Москва, офлайн.
👍2
  Shell or Nothing: Real-World Benchmarks and Memory-Activated Agents for Automated Penetration Testing
https://arxiv.org/pdf/2509.09207
  
  
  
  
  
  https://arxiv.org/pdf/2509.09207
ATLANTIS: AI-driven Threat Localization, Analysis, and Triage Intelligence System
https://team-atlanta.github.io/papers/TR-Team-Atlanta.pdf
  
  
  
  
  
https://team-atlanta.github.io/papers/TR-Team-Atlanta.pdf
👍1🔥1
  EXPLORING GRAPHENEOS SECURE ALLOCATOR: HARDENED MALLOC
https://www.synacktiv.com/en/publications/exploring-grapheneos-secure-allocator-hardened-malloc
  
  https://www.synacktiv.com/en/publications/exploring-grapheneos-secure-allocator-hardened-malloc
Synacktiv
  
  Exploring GrapheneOS secure allocator: Hardened Malloc
  
  Automated Patch Diff Analysis using LLMs
https://blog.syss.com/posts/automated-patch-diff-analysis-using-llms/
https://github.com/SySS-Research/diffalayze
  
  https://blog.syss.com/posts/automated-patch-diff-analysis-using-llms/
https://github.com/SySS-Research/diffalayze
SySS Tech Blog
  
  Automated Patch Diff Analysis using LLMs
  Large Language Models (LLMs) are increasingly integrated into AI workflows and agents to streamline a wide range of tasks. In this blog post, we introduce an approach for using LLMs for automated patch diff analysis. TL;DR Patch diffing is great for finding…
1
  AI-powered workflow automation and AI Agents for AppSec, Fuzzing & Offensive Security
https://github.com/FuzzingLabs/fuzzforge_ai
  
  https://github.com/FuzzingLabs/fuzzforge_ai
GitHub
  
  GitHub - FuzzingLabs/fuzzforge_ai: AI-powered workflow automation and AI Agents platform for AppSec, Fuzzing & Offensive Security.…
  AI-powered workflow automation and AI Agents platform for AppSec, Fuzzing & Offensive Security. Automate vulnerability discovery with intelligent fuzzing, AI-driven analysis, and a marketpl...
1👍2 2 1 1
  What Do They Fix? LLM-Aided Categorization of Security Patches for Critical Memory Bugs
https://arxiv.org/pdf/2509.22796
  
  
  
  
  
https://arxiv.org/pdf/2509.22796
1 2 1 1 1
  
  Alaid TechThread
1 октября пройдет VK Security Confab. В продолжение доклада с OffZone про атакующих агентов в гостях у VK инженер из нашей команды Руслан углубится в анализ API-контрактов средствами AI-агентов. Успехи, факапы и полученный опыт — будем рады со всеми поделиться.…
  
  OAS Presentation (Public).pdf
    9.2 MB
  Презентация Руслана 
#ProSecA
#ProSecA
🔥9👍1