精华内容
下载资源
问答
  • 2020-07-26 23:07:15

    checksec

    checksec org
    checksec github
    click for downloading checksec

    命令行下载

    wget http://www.trapkit.de/tools/checksec.sh
    

    IDA

    MMTool

    UEFITool

    ChipSec

    更多相关内容
  • 本文介绍一个二进制的静态漏洞检测工具cwe_checker的基本使用方法。其开源于:https://github.com/fkie-cad/cwe_checker 他的安装和使用方式都很简单。 安装 使用docker安装,拉取他的镜像 docker pull fkiecad/cwe_...

    提到静态漏洞检测工具,大部分人印象中都是源码级。然而有些场景是没有源码的,比如固件分析等等。本文介绍一个二进制的静态漏洞检测工具cwe_checker的基本使用方法。其开源于:https://github.com/fkie-cad/cwe_checker

    他的安装和使用方式都很简单。

    安装

    使用docker安装,拉取他的镜像

    docker pull fkiecad/cwe_checker:latest
    

    本地安装可以去github仓库看README,这里就不再赘述了。

    使用

    使用下面这个命令即可用这个镜像里的工具去测试二进制。其中:

    • /PATH/TO/BINARY:二进制的路径
    • /input:二进制的名字
    docker run --rm -v /PATH/TO/BINARY:/input fkiecad/cwe_checker /input
    

    如果运行成功,应该会出现如下界面

    image-20220420163137753

    展开全文
  • 摘要:本文针对二进制SCA检测技术短板所面临的一些特殊场景、检测影响及应对措施进行详细分析和说明,希望对使用二进制SCA检测工具的测试和研发人员有所帮助。
    摘要:本文针对二进制SCA检测技术短板所面临的一些特殊场景、检测影响及应对措施进行详细分析和说明,希望对使用二进制SCA检测工具的测试和研发人员有所帮助。

    本文分享自华为云社区《二进制SCA检测工具---技术短板及应对措施》,作者:安全技术猿。

    世间万物都不可能是十全十美的,二进制SCA检测技术也逃不过此宿命,它既有它的长处,能解决其他技术不能或很难解决的问题和场景,同时它自身技术短板也面临着一些无法或很难解决的场景。

    我们知道二进制文件在产品包中的类型与形态是非常复杂的,不同语言的二进制文件有各自不同的特点,同时不同开发人员进行软件设计、开发、编译、打包的方式和场景更是千差万别,以产品引用开源软件的方式为例就存在以下场景:patch打补丁版本号不变、产品引用开源软件部分功能场景下的部分编译、自研代码基于开源软件源码的侵入式修改,以及不同开源软件的被动依赖等等场景,在这些复杂的场景下二进制SCA工具检测能力和检测结果正确性会受到极大的挑战和影响

    解决或缓解这些影响的思路无非就两种:外部解决内部解决。从外部解决的方法是尽可能的减少或避免出现二进制SCA短板场景,从软件的设计开发编译打包部署等在不同阶段进行优化和规范,摒弃不合理的做法,尽量避免出现二进制SCA工具的短板场景;另外一个是测试工具及测试方法的优化,把二进制SCA工具用来做它擅长的事,避免出现用大炮打蚊子的事情。从内部解决的方法则是优化工具的能力和算法,尽可能来提升工具的适用场景,减少短板场景。

    下面针对二进制SCA工具的技术短板面临的特殊场景的特点、检测影响和应对措施进行详细描述:

    解包特殊场景:被测软件包采用了自定义的打包算法加密过的压缩包
    解包影响:解包工具无法正确的进行解包,会导致检测结果遗漏;
    应对措施:测试人员可以先用专用工具进行解包,再用tar、zip等工具对解包后的目录重新打包,上传新包进行检测即可。

    不同语言特殊场景详解

    可以试试下面的漏扫服务,看看系统是否存在安全风险:>>>漏洞扫描服务

     点击关注,第一时间了解华为云新鲜技术~

    展开全文
  • 因此,二进制代码分析被用于许多原因,包括软件取证,恶意软件分析,性能分析和调试。文献中有很多二进制代码分析方法,其中最常用的有符号执行、concolic执行、静态污染分析和动态污染分析为了验证我根据之前一篇...

    源代码在大多数软件安全分析的情况下是不可用的。因此,二进制代码分析被用于许多原因,包括软件取证,恶意软件分析,性能分析和调试。文献中有很多二进制代码分析方法,其中最常用的有符号执行、concolic执行、静态污染分析和动态污染分析为了验证我根据之前一篇文章所提出的一种想法,准备一步步进行实现。首先需要建立自己的污点分析工具,污点分析分为静态和动态。对于动态污点分析已经有一系列工具被提出,本文将进行详细介绍。
    为了改善符号执行中发现的一系列问题,研究者们开始污点分析,最早的污点分析是由Funnywei提出的(Bufer Overfow Vulnerability Mining Model [Z/OL])。污点分析以三元组的形式表现:污点源(source)、污染汇聚点(sink)、无害处理(sanitizer)。接下来用一个例子来详细描述一下污点分析三元组在具体程序中的表现。
    污点分析三元组示例
    污点分析通过对系统中敏感数据进行标记,继而跟踪标记数据在程序中的传播以检测系统安全问题。上图是一段Android应用程序代码,运行该段程序会导致用户的密码数据通过发送信息的方式泄露;污点分析可以有效地检测该问题。污点分析首先要识别引入敏感数据的接口(污染源)并进行污点标记,如上图第4行引入密码数据的passwordText接口为污点源,并对pwd变量进行污点标记。如果被标记的变量又通过程序依赖关系传播给其他变量,那么根据相关传播规则继续标记对应的变量,例如上图中pwd变量的污点标记按照箭头进行传播,所以第5行的leakedPwd变量和第6行的leakedMessage变量都将会被标记,当被标记的变量达到信息泄露的位置(污点汇聚点)时,则根据对应的安全策略进行检测上图中第8行带污点标记的leakedMessage变量可以传播到发送信息的sendTextMessage接口,这就意味着这里是敏感数据会被泄露的地方。在第9行,密码数据通过加密转化后赋值给sanitized变量,继续传播sanitizedPwd变量并不会产生泄露问题,也就是说,如果污点变量经过一个使数据不再携带隐私信息的接口处理(无害处理),那么就可以移除污点数据的污点标记。
    总结一下,污染源是将一些不可信或机密的输入数据引入应用程序的地方,这些输入数据可能来自应用程序API或网络接口。污点汇聚点是应用程序中执行安全操作(例如敏感的银行事务)的敏感点,需要对其进行保护,以免应用程序的完整性、机密性和可用性受到侵犯。无害处理指的是通过删除有害操作(如可能导致应用程序运行出其预期操作[7]的恶意程序),被污染的输入数据不再被认为对应用程序的信息安全有害的过程。
    污染分析方法有两种,静态污染分析(STA)和动态污染分析(DTA)。在STA中,分析程序通过检查中间代码而不执行应用程序来测试应用程序。静态污染分析主要是通过两个步骤进行的,包括对中间代码进行反汇编和对得到的汇编代码进行分析。它有时可能使用二进制代码进行应用程序安全分析。然而,由于源代码很少附带COTS软件,这使得STA方法更难对抗恶意程序,从而减少了它的应用。类似地,用STA方法分析二进制代码也经历了复杂和挑战。例如,具有强大规避技术的恶意软件可以很容易地避开STA方法。这些限制促使我们确定替代方法,这些方法可以克服这些缺陷,从而准确可靠地分析应用程序。
    另一方面,在DTA中,应用程序将在运行时测试可能的漏洞[12]。STA和DTA方法各有优缺点。例如,在应用程序中进行信息流分析时,DTA可能会受到运行时开销的影响,这可能会导致无法分析所有代码,从而导致无法发现一些潜在的威胁。另一方面,由于STA只分析应用程序代码而不执行它,它可能会受到准确性问题的影响。因此,一些研究人员提出了将这两种技术结合起来分析应用程序缺陷或漏洞的工具:

    1. Constructing a hybrid taint analysis framework for diagnosing attacks on binary programs
    2. TeICC: targeted execution of inter-component communications in Android
    3. A hybrid analysis framework for detecting web application vulnerabilities

    一些研究人员在DTA前后使用STA方法:

    1. A hybrid analysis framework for detecting web application vulnerabilities
    2. Combined approach to solving problems in binary code analysis

    例如,在这样做时,在DTA之后使用STA,以查看使用DTA后的分析是否遗漏了任何可疑的东西。可以在DTA之前使用STA来分析应用程序在实际环境中执行代码之前的行为。
    通常,DTA方法是在硬件级或代码级实现的。例如,一些DTA方法是在硬件内部实现的。尽管这种实现提供的开销相对最低,但由于它需要对处理器进行重大的架构和微架构更改,因此灵活性较差,实用性较差。通过使用源代码工具来跟踪受污染数据的传播,DTA也可以在软件的代码级执行。这种方法也不太实用,因为在大多数应用程序中,源代码很难用于安全性分析。然而,为了在不修改硬件或源代码的情况下执行数据流跟踪,DTA方法如:

    1. Dytan: a generic dynamic taint analysis framework
    2. libdft: Practical dynamic data flow tracking for commodity systems
    3. Argos: an emulator for fingerprinting zero-day attacks for advertised honeypots with automatic signature generation
    4. BitBlaze: A new approach to computer security via binary analysis
    5. Dta++: dynamic taint analysis with targeted control-flow propagation

    使用二进制代码执行安全分析。这种方法被更广泛地使用,因为它支持各种各样的分析。对于我来说,使用二进制代码的DTA方法是我们感兴趣的焦点。

    展开全文
  • 科恩二进制静态漏洞检测工具BinAbsInspector
  • 摘要:本文探讨的是SCA具体的检测原理,源代码SCA检测和二进制SCA检测有哪些相同点和不同点,在进行安全审计、漏洞检测上各自又有什么样的优势和适用场景。
  • 目前大部分第三方代码包含大量的开源代码,并且主要是以二进制代码或是源代码的方式开源。 软件的安全性一直受到IoT、汽车、医疗等领域的高度关注,大量对企业有灾难性影响的代码漏洞,不断在一些知名的开源软件中被...
  • 本文首发于“合天智汇”公众号 作者:萌新0本文是本系列的第二篇,将对面向二进制程序的静态漏洞挖掘技术进行介绍与分析。面向二进制程序的静态漏洞的挖掘技术由于缺少源代码中的结构化信息,面临着值集分析(vaule-...
  • VulFi,即“漏洞发现者”,它是一个IDA Pro插件,可以帮助广大研究人员在二进制文件中查找漏洞
  • 级制代码扫描工具

    2017-08-04 14:32:17
    1、源代码缺陷检测工具----Coverity Synopsys的Coverity能够准确识别出研发工作流中的严重质量缺陷,并且提供可行的修正建议来降低软件错误和安全漏洞的修复成本、时间和风险。Coverity可使用高级源码分析技术在...
  • 列表不定期更新,有遗漏的地方还望各位留帖补充:Plast update: 2019.04.05 从漏洞、漏洞利用、Fuzz、利用... 『二进制漏洞分析』学习资源整理https://bbs.pediy.com/thread-221851.htm 基础知识: Win...
  • 所以需要一个工具来识别二进制文件所使用的开源,并在IDA中自动匹配。 这个插件的初衷是加快匹配的过程。用几个小时去匹配一个包含300个函数的库是很低效的一件事,更何况实际工作过程中逆向的工程会远大于此,比如...
  • Trivy的特征Trivy是一种适用于CI的简单而全面的容器漏洞扫描程序。...Trivy很容易使用,只要安装二进制文件,就可以扫描了。扫描只需指定容器的镜像名称。与其他镜像扫描工具相比,例如Clair,Anc...
  • langzi在渗透测试中,扫描器必不可少,毕竟目标很多,需要检测点也很多,不可能全部手工搞定的,所以很多渗透者都有自己的自动化工具或者脚本,这里就为大家分享一款由我自己开发的一个自动化全网漏洞扫描工具。...
  • 10大Web漏洞扫描工具

    千次阅读 2020-05-28 17:04:51
    推荐10大Web漏洞扫描程序 Nikto 这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。其...
  • 镜像漏洞扫描工具

    千次阅读 2022-01-22 22:19:08
    Trivy:是一种用于容器镜像、文件系统、Git仓库的漏洞扫描工具。发现目标软件存在的漏洞。 Trivy易于使用,只需安装二进制文件即可进行扫描,方便集成CI系统。 项目地址:https://github.com/aquasecurity/trivy...
  • 漏洞扫描以及常用扫描工具总结

    千次阅读 2019-08-19 16:35:04
    漏洞扫描的两种策略: (1)被动式策略 被动式策略就是基于主机之上,对系统中不合适的设置、脆弱的口令以及其他与安全规则抵触的对象进行 检查,称为系统安全扫描。 (2)主动式策略 主动式策略是基于网络的,...
  • 漏洞扫描工具openvas

    2022-05-04 14:35:34
    OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络
  • 产品亮点: ... 在发现新漏洞24小时内发布插件 可以检测超过50,000个常见漏洞和暴露(CVE) OpenVAS: 开源 Greenbone Networks开发和维护 可以检测超过26,000个CVE 使用 Greenbone Com...
  • 开源web漏洞扫描工具集合

    千次阅读 2019-09-02 10:24:32
    如果你在用WordPress,SUCURI的另一份报告也显示,超过70%的被扫描网站也都存在一个或多个漏洞。 如果你刚好是某个网络应用程序的所有者,怎样才能保证你的网站是安全的、不会泄露敏感信息? 如...
  • 用 Rust 编写的用于扫描客户端原型污染漏洞的快速工具。 :crab: 贡献 归因 致谢 执照 安装 二进制 简单地,从发布页面下载一个预先构建的二进制文件并运行! 来源 注意:应该安装Rust ! 使用cargo : :play_...
  • 静态分析方法—查壳工具die 静态分析方法—PE结构工具Cff 静态分析方法—ELF结构处理命令readelf 静态分析方法—ELF结构处理命令ldd 静态分析方法—PE/ELF/DEX结构处理工具010editor 静态分析方法—Restorator ...
  • 什么是漏洞扫描

    千次阅读 2021-10-27 11:27:06
    摘要:本文尝试从多个视角一起探讨一下漏洞扫描业务相关的诸多基本问题。
  • 二进制安全学习路线

    万次阅读 多人点赞 2019-08-14 23:35:17
    本文作者:rkvir(二进制小组组长) 转自某推文,链接找不到了。 一. 什么是二进制安全 在很久以前安全圈并没有把安全技术做出一个特别清晰的分类。在大部分人眼里,所谓的黑客,安全研究者指的就是研究渗透入侵...
  • 二进制安全

    2021-01-16 10:58:26
    刚开始学二进制,虽然高中时候知道二进制是个啥,什么逢二进一也懂,但是完全不知道二进制跟电脑有啥关系,更别说那些专业名词了,这两天看到一篇大佬的文章,怎么说呢,写的不错,对小白非常友好,大佬的链接放下边...
  • 在静态源代码检测工具方面,国内很多公司在研发产品,包括北大软件CoBOT、奇虎测腾的代码卫士、360企业代码卫士、清华大学软件学院Tsmart代码分析工具集、腾讯TscanCode开源静态扫描工具,端玛企业级静态源代码扫描...
  • Web漏洞扫描

    千次阅读 2021-06-19 21:37:43
    Web漏洞扫描器【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】 【实验目的】 1、掌握漏洞扫描的基本概念; 2、掌握漏洞扫描的工作原理; 3、掌握Web扫描器的使用。 【实验环境】...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 11,160
精华内容 4,464
关键字:

二进制漏洞扫描工具