DC Field | Value | Language |
dc.contributor.author | TASFAOUT, ABderrahim | - |
dc.date.accessioned | 2022-04-04T10:04:58Z | - |
dc.date.available | 2022-04-04T10:04:58Z | - |
dc.date.issued | 2021 | - |
dc.identifier.uri | https://repository.esi-sba.dz/jspui/handle/123456789/97 | - |
dc.description | Mr Alaa Eddine Belfedhal Encadreur | en_US |
dc.description.abstract | Bug detection and patching are vital parts of the software development process. And
bugs in low-level programs are more complicated and cause more harm. As a result,
automation of bug detection has been the subject of several research publications.
Furthermore, a technique for classifying vulnerabilities is required to first identify
exploitable bugs and then patch them. In this thesis, we look at a technique known
as symbolic execution and use it to build a tool that detects vulnerabilities and
creates a proof-of-concept exploit.***
La détection des bugs et l’application de correctifs sont des éléments essentiels du
processus de développement des logiciels. Et les bugs dans les programmes de
bas niveau sont plus compliqués et causent plus de dommages. Par conséquent,
l’automatisation de la détection des bugs a fait l’objet de plusieurs publications de
recherche. En outre, une technique de classification des vulnérabilités est nécessaire
pour identifier d’abord les bugs exploitables et ensuite les corriger. Dans cette thèse,
nous nous intéressons à une technique nommée l’exécution symbolique et l’utilisons
pour construire un outil qui détecte les vulnérabilités et crée un exploit de preuve
de concept. | en_US |
dc.language.iso | en | en_US |
dc.title | Detecting and Exploiting Binary Vulnerabilities using Angr | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Ingénieur
|