index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
BYOVD驱动以其隐蔽性和低门槛成为攻击者的重要手段,2024年约25%的勒索软件攻击已利用此技术。传统漏洞挖掘依赖大量人工分析,效率低下。本次议题将首次公开利用大模型搭建自动化挖掘BYOVD漏洞驱动的研究成果,包括漏洞挖掘Agent的搭建过程、逆向分析原子工具设计,以及如何将LLM与二进制分析、代码生成结合,实现从二进制到漏洞点的自动化定位。该系统已成功发现并验证10+个真实BYOVD漏洞,并将结合实战案例演示漏洞发现和POC代码生成。
🚗 **BYOVD驱动的威胁与挑战**: BYOVD驱动因其隐蔽性强、利用门槛低、攻击面广泛,已成为黑客和APT攻击的重要突破口,2024年约25%的勒索软件攻击通过此技术绕过EDR实现权限提升。传统挖掘方式效率低下,依赖大量人工分析和逆向经验。
🤖 **大模型驱动的自动化挖掘Agent**: 议题将首次公开利用大模型(LLM)搭建自动化挖掘BYOVD漏洞驱动的研究成果。该系统通过将大模型与IDA、MCP等传统逆向分析工具相结合,设计逆向分析原子工具,并设计任务流,实现了从二进制到漏洞点的自动化定位,显著提升了挖掘效率。
💡 **全流程实战与成果展示**: 该自动化系统已成功发现并验证了10+个真实存在的BYOVD漏洞。议题将结合这些真实案例,演示漏洞发现、POC代码生成的完整过程,让观众直观了解该技术的有效性和实际应用价值。
📈 **听众收获与技术价值**: 参会者将了解到漏洞挖掘Agent的搭建过程、大模型在二进制分析中的应用,以及如何实现从二进制代码到漏洞点的自动化定位,从而节省传统手工逆向分析的时间和精力,并能看到实际的漏洞挖掘成果。
SDC2025 2025-10-17 18:05 上海

基于LLM+IDA+MCP搭建漏洞挖掘Agent
抢先看!SDC2025精彩议题 议题简介《利用大模型辅助自动化挖掘BYOVD漏洞驱动》BYOVD(Bring Your Own Vulnerable Driver)驱动因其隐蔽性强、利用门槛低、攻击面广泛,已经成为黑客组织和APT攻击的重要突破口。有报告指出,2024年约25%的勒索软件攻击已通过 BYOVD 技术,利用合法但存在漏洞的驱动程序,绕过EDR并实现权限提升。此外,银狐及其他APT组织频繁采用 BYOVD,在针对性攻击中进一步扩大威胁范围。然而,传统驱动漏洞挖掘方式往往依赖大量人工分析与逆向经验,效率低下。本议题将首次公开我们团队在“利用大模型自动化挖掘BYOVD漏洞驱动”方面的研究成果。我们将从零出发,全面剖析BYOVD漏洞的本质与影响,并分享如何用大模型打造一套自动化漏洞挖掘系统。迄今为止,这一系统已成功发现并验证10+个真实存在的BYOVD漏洞。
演讲嘉宾张艺璇:阿里云系统安全团队 安全研究员专注于研究人工智能(机器学习、深度学习、大模型)在二进制文件分析、漏洞挖掘以及恶意软件检测中的应用。
听众收获(1)基于LLM+IDA+MCP搭建漏洞挖掘Agent介绍漏洞挖掘Agent的搭建过程以及其中涉及到的逆向分析原子工具的设计,将大模型与传统逆向分析工具相结合,扩展大模型的能力(2)基于大模型的BYOVD漏洞挖掘全流程展示如何把LLM与二进制分析、代码生成结合,设计任务流,实现从二进制到漏洞点的自动化定位,省去传统的手工逆向(3)实战案例与成果结合基于该系统发现的真实BYOVD漏洞,演示漏洞发现、POC代码生成的完整过程,让你直观看到技术的有效性扫码参会2.5折门票限时抢购中...欢迎来SDC现场,聆听更多议题细节END
球分享球点赞球在看点击阅读原文查看更多阅读原文
跳转微信打开