安全学术会议里面有很多小而美的workshop,我们之前也介绍过不少,今天介绍的WOOT可能都不需要专门推荐,因为它已经举办了16届,而且非常偏重实战,很多工业界的议题也会在上面做报告。今年WOOT将迎来第17届活动,依然还是和IEEE S&P一起举办,让我们来看看这次WOOT上的有趣议题。
首先要介绍一个之前在DEF CON 2022上做过报告的有趣议题 Emoji shellcoding in RISC-V 。顾名思义,就是在RISC-V架构上,限定shellcode的字符范围,用Emoji文字来写shellcode~ 目前可以找到的资料还是此前的slides和GitHub页面,并没有paper公开
https://github.com/RischardV/emoji-shellcoding
https://forum.defcon.org/node/241820
接下来要介绍几篇目前已经能够访问到PDF的论文,第一篇论文 ROPfuscator: Robust Obfuscation with ROP 的思路其实在以前的一些研究中也提到过,这个工作的主要特点是作者在GitHub上提供了完善的代码支持
https://arxiv.org/pdf/2012.09163v2.pdf
https://github.com/ropfuscator/ropfuscator
第二篇论文 Reflections on Trusting Docker: Invisible Malware in Continuous Integration Systems 致敬了Ken Thompson经典的图灵奖获奖感言 Reflections on Trusting Trust ,也就是讨论了在目前的开发实践中常见的Continuous Integration(CI)流程里面,如果放进去一个恶意的打包组件,其实你也是很难察觉的:
https://www.eurecom.fr/~moriconi/publication/woot-2023/Reflections on Trusting Docker - Invisible Malware in Continuous Integration Systems.pdf
第三篇论文 CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode 来自欧洲,是针对CPU微码(microcode)逆向的硬核研究,也是对此前Ermolov等人的研究工作MicrocodeDecryptor
和uCodeDisasm
的扩展。作者为Ghidra开发了一个模块,能够逆向分析microcode(虽然这个好像并没有特别多可以分析的对象?)
https://publications.cispa.saarland/3911/1/cpu_woot23.pdf
https://github.com/chip-red-pill/MicrocodeDecryptor
https://github.com/chip-red-pill/uCodeDisasm
第四篇论文 Fuzzing the Latest NTFS in Linux with Papora: An Empirical Study 是国内的研究人员完成的,主要介绍了他们开发的Papora
工具是如何针对Linux中支持NTFS文件系统读写的NTFS3
进行fuzz,并找到3个CVE和9个bug的工作:
https://arxiv.org/pdf/2304.07166.pdf
除了这些已经公开的论文,WOOT 2023还有许多有趣的议题,大家可以盯着网站,下周会议召开后,应该能够找到其他论文啦~
主页:https://wootconference.org/
原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 阅读推荐 2023-05-18 WOOT~
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论