Symbolic Execution with angr: Workshop am 24. März

English version below

Symbolische Ausführung (Symbolic Execution) ist ein mächtiges Werkzeug, das unter anderem zur Verifikation von Programmen, zur Fehlersuche und beim Reverse Engineering eingesetzt wird. Mit letzterem wollen wir uns in diesem Workshop praktisch auseinandersetzen. Dazu sollen verschiedene CTF-Challenges mithilfe dazu passender Features des angr-Frameworks gelöst und so u.a. der Umgang mit Constraint Programming und SMT-Solvern erlernt werden.

Der Workshop beginnt am Mittwoch, den 24. März 2021 um 18:00 Uhr und wird ca. drei Stunden dauern. Er findet online via Jitsi Meet statt. Ein Link zum Raum und Teilnahmevoraussetzungen finden sich auf der Reverse Engineering-Seite im Chaosdorf Wiki. Bei Interesse bitten wir um Anmeldung durch Eintragen auf der Wikiseite.

English version:

Symbolic execution is a powerful tool for code verification, bug hunting, and reverse engineering. In this workshop, we will dive into the concepts of constraint programming and SMT solvers and how binary analysis tools, such as angr, integrate these concepts into their frameworks. It is going to be a very practical event, where we are going to solve various CTF challenges with the goal of visiting different features of angr.

The workshop takes place on Wednesday, March 24th, 2021 at 18:00 CET and will take about three hours. It is held online via Jitsi Meet. Refer to the Chaosdorf Wiki Reverse Engineering site for details. If you are interested, please register by placing your (nick)name in the participant list on the Wiki.