简单理解污点分析技术 0X00 前言同符号执行一样,污点分析也是我们分析代码漏洞,检测攻击方式的重要手段,在漏洞自动化扫描或者检测工具中有着十分广泛的应用,本文主要是对污点分析进行一些简单的介绍,文中内容来源于网络,在最后我会附上参考的文章以及论文的链接。 0X01 污点分析基本原理1.污点分析定义污点分析可以抽象成一个三元组<sources,sinks,sanitizers>的形式,其中,source 即 2019-03-01 备忘 #污点分析
简单理解符号执行技术 0X00 前言因为最近看的很多静态检测的论文中涉及到了符号执行的概念,而在我第一次听到符号执行实际上是在我的一些搞二进制学长口中,自然认为是和 web 没啥关系,但是现在看来只是因为我我太菜了,很多知识在更高的层次看起来都是交融的,而不是我现在看到的全部都是互不相关的板块,或许这也就是为什么要读研吧,不读研那就疯狂努力吧。好了,废话不多讲了,由于我对符号执行的理解没有达到很高的层次,不能进行更详 2019-02-28 备忘 #符号执行
脚本语言中安全漏洞的静态检测(半机翻有删增) 摘要我们提出了一种静态分析算法,用于检测PHP中的安全漏洞,PHP是一种用于构建Web应用程序的流行服务器端脚本语言。我们的分析采用了一种新颖的三层体系结构,**以在内部块,过程内和过程间级别以更低的粒度级别捕获信息。**这种架构使我们能够处理脚本语言的动态特性,这些特性尚未被先前技术充分解决。我们在六个流行的开源PHP代码库中证明了我们的方法的有效性,发现了105个以前未知的安全漏洞,其中大多数 2019-02-27 翻译 #PHP 静态检测
考虑要点:检测跨站点脚本(半机翻有删增) 摘要Web应用程序(WA)扩展其用途以提供越来越多的服务,它已成为服务提供商和用户之间最重要的通信渠道之一。为了增强用户体验,许多Web应用程序正在使用客户端脚本语言(如JavaScript),但这种JavaScript的增长也增加了Web应用程序中的严重安全漏洞,例如跨站点脚本(XSS)。在本文中,我**调查了用于检测XSS的所有技术,**并安排了大量分析来评估这些方法的性能。本文指出了检测XS 2019-02-26 翻译 #XSS
KameleonFuzz:黑盒XSS检测的进化模糊测试(半机翻有删增) 摘要模糊测试包括自动生成恶意输入并将其发送到应用程序,以便有可能触发漏洞。模糊测试需要这样的问题:在哪里模糊?模糊哪个参数?在哪里观察它的影响?等等 在本文中,**我们特别针对以下问题:如何模糊参数?如何观察其影响?**为了解决这些问题,我们提出了KameleonFuzz,一个用于Web应用程序的blackbox Cross Site Scripting(XSS)fuzzer(模糊器)。 Kame 2019-02-26 翻译 #Fuzz XSS
使用Fuzzing自动检测Web应用程序中的漏洞(半机翻有删增) 摘要自动检测漏洞是文献中研究的问题,也是具有安全要求的应用程序开发中非常重要的问题。Fuzzing是一种软件测试技术,自动或半自动化,涉及在软件中注入大量半随机输入以解决安全漏洞。许多漏洞检测技术需要专业人员进行手动分析,以确定是否存在任何漏洞。为了解决这个问题,决定开发一个使用模糊测试自动检测Web应用程序漏洞的系统。检测Web应用程序中的漏洞与在其他类型的软件中检测不同。发生这种情况是因为We 2019-02-25 翻译 #Fuzz
用模糊测试对抗预期输入(半机翻有删增) 摘要:模糊测试是一种高度自动化的测试技术,它使用无效数据(来自文件,网络协议,API调用和其他目标)作为应用程序输入来覆盖大量边界情况,以更好地确保不存在可利用的漏洞。模糊测试让开发人员或质量保证(QA)团队在使用功能测试等技术进行测试时测试大量边界情况成本过高。综合的负面测试案例( 那些验证产品不做它不应该做的事情,而不是它做了它应该做的事情(正测试案例)) 很难构建,因为可能的排列数量是天文数 2019-02-25 翻译 #fuzz
SQL注入漏洞的自动化测试:输入数据变异法(半机翻有删增) 摘要Web服务越来越多地应用于各种领域,从nance和e-government到社交媒体。由于它们是基于Web技术构建的,因此它们也遭受了前所未有的攻击和渗透。在这些攻击中,那些针对SQL注入漏洞的攻击在过去几年一直排名第一。在上线Web服务之前进行测试以检测此类漏洞至关重要。我们在本文中提出了一种自动化测试方法,即μ4SQLi,以及它的基础变异算子集。μ4SQLi可以产生有效的输入,从而导致可执 2019-02-24 翻译 #SQL
图形化显示 Python 函数之间的调用关系 0X00 前言由于最近在分析 Python 写成的项目的代码,但是由于项目庞大、设计函数繁多、调用关系复杂,往往单纯地依靠肉眼和注释等方式去记录或者是使用 Pycharm 等编译工具去动态的调试在我看来都不能满足我对整个项目运行过程清楚理解的需要,因此就需要一款工具能比较方便的记录程序运行过程中的函数调用关系,最好还能使用图形化的形式表示出来,就非常类似于 IDA 的函数流程框图的功能,我找了一下 2019-02-22 工具使用 #工具使用
一篇文章带你深入理解 SQL 盲注 原文首发于安全客:https://www.anquanke.com/post/id/170626 0X00 前言简单的整理一下关于 SQL 盲注的一些想法(主要是针对 MYSQL,当然其中也不免夹杂着一些 SQL Server 和Oracle的知识),希望能有更清晰的思路和不一样的思考。 0X01 盲注的一般模式盲注的本质是猜解(所谓 “盲” 就是在你看不到返回数据的情况下能通过 “感觉” 来判断 2019-02-21 漏洞研究 #SQL 注入