Alaid TechThread
391 subscribers
6 photos
1 video
80 files
1.29K links
Vulnerability discovery, threat intelligence, reverse engineering, AppSec
Download Telegram
Audio
Towards Effective Offensive Security LLM Agents: Hyperparameter Tuning, LLM as a Judge, and a Lightweight CTF Benchmark

https://arxiv.org/pdf/2508.05674
👍1
Enhancing Security in Third-Party Library Reuse -
Comprehensive Detection of 1-day Vulnerability
through Code Patch Analysis

https://www.ndss-symposium.org/wp-content/uploads/2025-576-paper.pdf
Alaid TechThread
US_25_Dolan_Gavitt_AI_Agents_for_Offsec_with_Zero_False_Positives.pdf
Про наработки нашей команды (Professional Security Agents) в области автономных атакующих систем расскажем в конце первого дня конференции OFFZONE.

- Посмотрим на эволюционный путь сканеров безопасности за последние 30 лет до наших дней. Проведем краткий разбор ключевых исследований 2025 года.
- Поделимся нашим видением, стратегией развития и подходами к разработке мультиагентных систем.
- Обязательно принесем и продемонстрируем кейсы реальных уязвимостей, найденных нашим решением.
- Расскажем о том, как подходим к тестированию и оценке качества работы агентов. Поделимся используемыми бенчмарками и текущими результатами на них.

Также мы ищем желающих принять участие в состязании полностью автономных систем в формате CTF. Пишите в ЛС или ищите на конференции, если готовы принять вызов.

#ProSecA@offensive_thread
👍6
US-25-ZyuzinPeng-ThinkingOutsideOfSink-6August.pdf
48.1 MB
Применение LLM в статическом анализе на Black Hat 2025

Также еще один интересный по описанию доклад пока без слайдов: Let LLM Learn: When Your Static Analyzer Actually 'Gets It'
11🔥1
Alaid TechThread
ОFFZONE_2025_final.pdf
Media is too big
VIEW IN TELEGRAM
Видео с выступления. Тут демо генерации эксплоита под задачи из OWASP Juice Shop
🔥4
Sinkpoint-focused Directed Fuzzing

представлен подход Team Atlanta к улучшению фаззинг-тестирования Java-кода с помощью направленного («directed») фаззинга на основе Jazzer.

– Вместо классического подхода, который слепо покрывает код, они фокусируются на «sinkpoint» — уязвимых местах, таких как вызов java.sql.Statement для SQL-инъекций. Используется CodeQL.
– Сначала статический анализ выявляет эти sink’и и оценивает расстояния до них, затем модифицированный Jazzer рассчитывает CFG и направляет процесса фаззинга к выявленной локации.
– Исследование показало, что на сложных кодовых структурах (например, ActiveMQVar), где традиционный fuzzing теряется, directed fuzzing достигает sink-точек гораздо быстрее и обнаруживает все уязвимые места в ограниченное время в рамках эксперимента время.

https://team-atlanta.github.io/blog/post-crs-java-directed-jazzer/
👍2
NASS: Fuzzing All Native Android System Services with Interface Awareness and Coverage

https://www.usenix.org/system/files/usenixsecurity25-mao.pdf