![](https://img-blog.csdnimg.cn/20201125193623387.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞检测
文章平均质量分 70
挖洞哦
破落之实
Into the Night.
展开
-
TscanCode的安装与基本使用
本文介绍腾讯的一款开源的静态分析工具TscanCode,目前在github上有1.5k的star。原创 2022-08-16 20:24:38 · 3410 阅读 · 4 评论 -
CodeChecker的安装及基本使用
本文主要介绍CodeChecker的安装和基本使用方法。CodeChecker是基于LLVM/Clang Static Analyzer工具链的一个静态分析框架,替代了linux或者mac里的scan-build。原创 2022-08-09 21:36:54 · 2785 阅读 · 0 评论 -
cppcheck的安装及基本使用
本文主要介绍cppcheck这款C/C++源码静态分析工具的安装及基本使用方法。原创 2022-08-09 11:41:08 · 3988 阅读 · 0 评论 -
Infer的安装及基本使用
本文主要介绍Infer静态工具的安装与使用。infer是源码级的静态分析检测bug的工具,支持java,C等语言。原创 2022-08-07 20:01:25 · 1520 阅读 · 0 评论 -
Flawfinder的安装及使用
Flawfinder是一个源码级的静态漏洞检测工具。本文主要介绍其如何安装及基本使用方法。原创 2022-08-06 21:38:55 · 4819 阅读 · 0 评论 -
cwe_checker 二进制静态漏洞检测工具的安装与使用
提到静态漏洞检测工具,大部分人印象中都是源码级。然而有些场景是没有源码的,比如固件分析等等。本文介绍一个二进制的静态漏洞检测工具cwe_checker的基本使用方法。其开源于:https://github.com/fkie-cad/cwe_checker他的安装和使用方式都很简单。安装使用docker安装,拉取他的镜像docker pull fkiecad/cwe_checker:latest本地安装可以去github仓库看README,这里就不再赘述了。使用使用下面这个命令即可用这个镜像里原创 2022-04-20 16:33:56 · 4764 阅读 · 0 评论 -
用angr找到strcpy的栈溢出漏洞
这篇文章其实是分析angr文档里给出的一个挖漏洞的小例子。原文链接在此:https://docs.angr.io/examples#beginner-vulnerability-discovery-example-strcpy_find这是第一个用angr在二进制里找可利用条件的教程。第一个例子是一个非常简单的程序。这个angr脚本会从程序的entry到strcpy找到一条路径。(只有我们能够控制strcpy的参数的时候)为了找到正确的路径,angr需要去算一个密码参数,算这个密码,angr只要2s原创 2021-06-29 16:04:44 · 878 阅读 · 2 评论 -
【论文分享】SMOKE: Scalable Path-Sensitive Memory Leak Detection for Millions of Lines of Code
论文名:SMOKE: Scalable Path-Sensitive Memory Leak Detection for Millions of Lines of Code来源会议:ICSE 2019来源团队:香港科技大学(源伞团队)简介尽管过去几十年工业界和学术界都花很大努力在检测内存泄露漏洞上,但是在工业界级的代码量上的效果一直不是很好。现有的工作存在一个很难解决的悖论问题——牺牲扩展性换取高精度,或者扩展性好,但精度不高。这篇文章用了staged approach(分步骤)来解决这个问题。第原创 2021-04-26 13:48:29 · 618 阅读 · 0 评论 -
klee 检测漏洞-四个实例
看了网上的一个klee教程,来源于:https://adalogics.com/blog/symbolic-execution-with-klee在此记录。global-buffer-overflow测试代码:#include<stdio.h>#include<stdlib.h>#include<string.h>int global_arr[10] = {0,1,2,3,4,5,6,7,8,9};int test1(char * buf){ int原创 2021-04-05 17:21:45 · 695 阅读 · 0 评论 -
【论文分享】Automated Vulnerability Detection in Source Code Using Deep Representation Learning
论文名:Automated Vulnerability Detection in Source Code Using Deep Representation Learning开源数据集:https://osf.io/d45bw/简介软件漏洞很多,且造成了很严重的威胁。作者用机器学习做了源码级的漏洞检测系统。并且用三个静态分析工具(clang、flawfinder、cppcheck)做了一个打标签的数据集。基于这个数据集,作者使用深度学习做了一个漏洞检测工具。在真实软件包和juliet test做了.原创 2021-04-01 11:22:29 · 1328 阅读 · 0 评论 -
KLEE学习笔记
文章目录Tutorial OneTutorial TwoTutorial Three-sym-arg Usage-sym-files UsageTutorial FourBuild coreutils with gcovInstall WLLVMBuild Coreutils with LLVMUsing KLEE as an interpreterIntroducing symbolic data to an applicationVisualizing KLEE’s progress with kcac原创 2020-11-07 16:19:29 · 3527 阅读 · 10 评论 -
【论文分享】Dowser: a guided fuzzer to find buffer overflow vulnerabilities
这篇论文是Usenix 2013的一篇文章,主要是一个检测缓冲区溢出漏洞的工作。复旦白泽战队也对这一文章作过解读:https://www.jianshu.com/p/cf0c71f7d625简介Dowser是一个导向的模糊测试工具,其结合了污点追踪、程序分析和符号执行去找到程序逻辑历得缓冲区溢出漏洞。很显然,复杂的指针运算比数组访问更容易触发内存错误。更重要的是,越复杂的漏洞其指针运算也就越复杂。这就导致使用现有的随机模糊测试和静态分析很难找到复杂的bug。Dowser根据指针的复杂性对指针解引.原创 2020-10-26 15:27:41 · 356 阅读 · 0 评论 -
【论文分享】Finding Bugs Using Your Own Code: Detecting Functionally-similar yet Inconsistent Code
论文:Finding Bugs Using Your Own Code: Detecting Functionally-similar yet Inconsistent Code今天分享的论文是美国东北大学卢龙教授团队在usenix security2021发的一篇关于机器学习检测漏洞的论文文章目录简介背景方法结果局限性总结简介概率分类在检测已知类型的漏洞取得了很好的效果。但是这些方法需要很大的数据量来训练模型。论文提出了新的基于机器学习的漏洞检测技术。这种技术不需要外部代码或样例来训练。而是从.原创 2020-10-17 16:27:02 · 894 阅读 · 0 评论