<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
    <title>Wisp Security GmbH</title>
    <subtitle>Professionelles Penetration Testing und offensive Sicherheitsentwicklung für Unternehmen in Deutschland.</subtitle>
    <link rel="self" type="application/atom+xml" href="https://wisp-security.eu/atom.xml"/>
    <link rel="alternate" type="text/html" href="https://wisp-security.eu"/>
    <generator uri="https://www.getzola.org/">Zola</generator>
    <updated>2026-03-31T00:00:00+00:00</updated>
    <id>https://wisp-security.eu/atom.xml</id>
    <entry xml:lang="de">
        <title>Botconf 2026: Workshop zu Ghidra, Symbol-Recovery und Golang-Malware</title>
        <published>2026-03-31T00:00:00+00:00</published>
        <updated>2026-03-31T00:00:00+00:00</updated>
        
        <author>
          <name>
            Ben Stuart
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://wisp-security.eu/blog/2026-03-botconf-ghidra-workshop/"/>
        <id>https://wisp-security.eu/blog/2026-03-botconf-ghidra-workshop/</id>
        
        <content type="html" xml:base="https://wisp-security.eu/blog/2026-03-botconf-ghidra-workshop/">&lt;p&gt;Wir freuen uns über unsere Teilnahme an der &lt;a href=&quot;https:&#x2F;&#x2F;www.botconf.eu&#x2F;&quot;&gt;Botconf 2026&lt;&#x2F;a&gt; in Reims (Frankreich). Die Hauptkonferenz findet vom 15. bis 17. April 2026 statt, die Workshops am 14. April 2026.
Themenschwerpunkte der Konferenz sind Botnets und Malware-Ökosysteme.&lt;&#x2F;p&gt;
&lt;p&gt;Neben dem Konferenzprogramm werden wir den Workshop „Malware symbol recovery with Ghidra using Golang examples“ besuchen. Inhaltlich geht es darum, wie man in der Analyse unbenannte Funktionen effizienter macht. Stichworte sind hier die Wiederherstellung von Funktionssymbolen und die Automatisierung von Umbenennungsschritten, wenn Hunderte oder Tausende unbekannte Symbole im Weg stehen. Die Beispiele sind auf Golang ausgerichtet, da sich statisch gelinkte Go-Binaries dafür besonders eignen.&lt;&#x2F;p&gt;
&lt;p&gt;Im vierstündigen Workshop arbeiten wir an zwei Malware-Familien, die in der Praxis von Bedrohungsakteuren eingesetzt wurden. Wir lernen, wie Symbol-Recovery in der Theorie funktioniert und wie man es mit Ghidra anwendet. Dazu gehört auch, eigene Symboldatenbanken aufzubauen und privat analysierte Proben als Ausgangspunkt für weitergehende Forschung zur Weiterentwicklung dieser Familien zu nutzen. Zusätzlich wird das Verhältnis von Quellcode und kompiliertem Code (insbesondere bei Go) klarer.&lt;&#x2F;p&gt;
&lt;p&gt;Die vermittelten Techniken sind auf alle von Ghidra unterstützten Binaries übertragbar und lassen sich mit anpassungsbedingten Änderungen auch in anderen Tools nutzen.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;em&gt;Hinweis: Dieser Beitrag wird nach Abschluss des Besuchs um unsere Eindrücke und ggf. weiterführende Anmerkungen ergänzt.&lt;&#x2F;em&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
</feed>
