Autor der Publikation

Toss a Fault to Your Witcher: Applying Grey-box Coverage-Guided Mutational Fuzzing to Detect SQL and Command Injection Vulnerabilities.

, , , , , , , , , und . SP, Seite 2658-2675. IEEE, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How the ELF Ruined Christmas., , , , und . USENIX Security Symposium, Seite 643-658. USENIX Association, (2015)DOJO: Applied Cybersecurity Education in the Browser., und . SIGCSE (1), Seite 930-936. ACM, (2024)The Convergence of Source Code and Binary Vulnerability Discovery - A Case Study., , , und . AsiaCCS, Seite 602-615. ACM, (2022)Revolver: An Automated Approach to the Detection of Evasive Web-based Malware., , , , und . USENIX Security Symposium, Seite 637-652. USENIX Association, (2013)Ten Years of iCTF: The Good, The Bad, and The Ugly., , , , , , , und . 3GSE, USENIX Association, (2014)Ramblr: Making Reassembly Great Again., , , , , , , und . NDSS, The Internet Society, (2017)AIM-SDN: Attacking Information Mismanagement in SDN-datastores., , , , und . CCS, Seite 664-676. ACM, (2018)Everything You Ever Wanted to Know About Bitcoin Mixers (But Were Afraid to Ask)., , , , und . Financial Cryptography (1), Volume 12674 von Lecture Notes in Computer Science, Seite 117-146. Springer, (2021)BootKeeper: Validating Software Integrity Properties on Boot Firmware Images., , , , , , , , und . CODASPY, Seite 315-325. ACM, (2019)Nothing Personal: Understanding the Spread and Use of Personally Identifiable Information in the Financial Ecosystem., , , , , , , , und . CODASPY, Seite 55-65. ACM, (2024)