- 博客(173)
- 收藏
- 关注
原创 一个网安博士生的收藏夹
整理了一下读研这两年收集的一些比较实用的网站。文章计算机领域如何寻找idea:加州大学河滨分校钱志云老师写的计算机领域如何找idea的一篇文章。(需要科学上网才能访问)如何阅读一篇论文:来源于滑铁卢大学Keshav教授。分享了一种“Three-pass”的方法。分三遍去读,每一遍都有明确的目标,是循序渐进的过程给博士生的建议:港科大教授Dimitris Papadias写的。从很多方面给出了建议,包括goal、motivation、presentation、paper writing.
2021-12-20 19:34:45 1835 1
原创 gllvm 安装
gllvm是wllvm的一个替代品,能够更快,并行地构建字节码。官方仓库有段时间没更新了,导致我在安装过程中出现了一些版本不兼容的问题。下面记录下安装过程,方便后人。
2023-03-08 21:25:18 716 2
原创 如何在本地跑FuzzBench的实验
FuzzBench是谷歌做的一个评估模糊测试的benchmark,主要目的是为了评测覆盖率导向模糊测试工具能达到多少覆盖率,能够发现多少漏洞。本文主要介绍如何在本地运行fuzzbench的实验。
2023-03-05 17:04:36 1299 15
原创 定向模糊测试工具Beacon基本用法
Beacon是一个定向模糊测试工具,给定行号,能够定向探索行号附近的代码区域。主要思想是采用静态分析的方法获取到与目标有关的变量的最弱前置条件(weakest precondition)的信息,并在相关位置插入断言,来提前终止模糊测试执行与目标无关的输入,提高模糊测试的吞吐量来提高效率。
2023-03-03 19:40:21 1253 2
原创 如何评估模糊测试工具-unibench的使用
unibench是一个用来评估模糊测试工具的benchmark。这个benchmark集成了20多个常用的测试程序,以及许多模糊测试工具。
2023-03-02 20:59:38 1014 1
原创 【论文分享】One Fuzz Doesn’t Fit All: Optimizing Directed Fuzzing via Target-tailored Program State...
本文简单介绍下ACSAC 2022上一篇定向模糊测试的文章SieveFuzz。
2023-01-09 20:46:52 612
原创 定向模糊测试工具windranger的使用教程
本文主要介绍发表于ICSE 2022的一个定向模糊测试工具windranger的使用方法。论文全称是:WindRanger: A Directed Greybox Fuzzer driven by Deviation Basic Blocks。
2022-12-18 13:52:47 1286
原创 【论文分享】WindRanger: A Directed Greybox Fuzzer driven by Deviation Basic Blocks
定向模糊测试WindRanger的阅读笔记。
2022-10-17 19:52:19 1287 9
原创 【论文分享】Effective Seed Scheduling for Fuzzing with Graph Centrality Analysis
来自S&P 2022的一篇利用图中心性来指导模糊测试种子调度的文章。
2022-10-11 19:03:13 1069
原创 【论文分享】LibAFL: A Framework to Build Modular and Reusable Fuzzers
AFL是软件安全测试领域的一个重要里程碑,使得fuzzing成为了一个主要的研究领域,并带动了大量的研究去提高fuzzing流水线上的各个方面。许多研究是通过fork AFL的代码来进行实现的。虽然一开始看起来挺合适的,但是要把多种fork合并到一个fuzzer,需要大量的工程开销,阻碍了不同技术客观和公正的评估。严重碎片化的fuzzing的生态阻止了研究者组合多种技术来实现新的原型系统。为了解决这个问题,这篇文章提出了LibAFL,一个框架来构建模块化和可重用的fuzzer。...
2022-08-30 16:09:33 1767
原创 CodeChecker的安装及基本使用
本文主要介绍CodeChecker的安装和基本使用方法。CodeChecker是基于LLVM/Clang Static Analyzer工具链的一个静态分析框架,替代了linux或者mac里的scan-build。
2022-08-09 21:36:54 2556
原创 【论文分享】An Empirical Study on the Effectiveness of Static C Code Analyzers for Vulnerability Detection
看到gossip的推送,所以细细读了一下这篇文章,感觉还是挺有收获的。
2022-07-29 16:51:40 996
原创 【论文分享】Fuzzing: A Survey for Roadmap
ACM computing survey 的上一篇关于fuzzing的论文阅读记录。这篇文章很适合刚入门模糊测试或者想在模糊测试做研究的人阅读!强烈推荐看看原文!
2022-07-05 20:34:07 2030
原创 【论文分享】BugRedux: Reproducing Field Failures for In-House Debugging
ICSE 2012的一篇关于定向符号执行的文章。这篇文章的目的有点像Usenix 21的ARCUS。都是在不给定输入但是给定一些执行数据的情况下,复现崩溃报告。文章的工具开源于:https://github.com/gatech/bugredux背景最近对Apache、Eclipse和Mozailla的开发者的调查显示根据漏洞报告复现漏洞是很重要的事情。然而,漏洞报告中的call stack或者mem dump的这些信息不足以复现漏洞。现有的方法要么是收集较少的信息,但是不有效,或者是收集了太多的信
2022-04-21 15:17:02 210
原创 cwe_checker 二进制静态漏洞检测工具的安装与使用
提到静态漏洞检测工具,大部分人印象中都是源码级。然而有些场景是没有源码的,比如固件分析等等。本文介绍一个二进制的静态漏洞检测工具cwe_checker的基本使用方法。其开源于:https://github.com/fkie-cad/cwe_checker他的安装和使用方式都很简单。安装使用docker安装,拉取他的镜像docker pull fkiecad/cwe_checker:latest本地安装可以去github仓库看README,这里就不再赘述了。使用使用下面这个命令即可用这个镜像里
2022-04-20 16:33:56 4598
原创 【论文分享】Sequence Directed Hybrid Fuzzing
这篇文章发表于CCF B类会议SANER 2020,是ICPC 19年一篇工作的改进版Sequence coverage directed greybox fuzzing主要的变化是原来是单纯的fuzz,现在是hybird Fuzz,也就是加入了符号执行来作为辅助。这篇工作要解决的问题是:现有的定向模糊测试没有在effectness和efficiency上达到很好的平衡,也很难基于随机变异来覆盖复杂的路径。方法文章主要是在能量调度算法和种子选择策略做了修改。能量调度算法是根据目标序列和种子执行轨迹的
2022-02-17 19:27:21 843
原创 【论文分享】Sequence Coverage Directed Greybox Fuzzing
文章目录简介背景方法结果True positives verificationCrash reproductionBug exposure总结本文介绍一篇来自CCF B类会议 ICPC 2019的关于定向模糊测试的文章。简介现有的定向模糊测试不足够高效。定向符号执行,比如BugRedux,花很多时间在很重的程序分析和约束求解上。定向模糊测试,比如AFLGo,在运行时做得很好。但是插桩过程中的距离计算花费了很大的开销。这篇文章提出了一种序列覆盖率的定向模糊测试,能够按顺序到达目标行。并且和AFLG
2022-02-16 13:46:41 1118
原创 【论文分享】 Regression Greybox Fuzzing
CCS 2021 的一篇关于模糊测试的文章,主要是利用git commit 的日志来去指导模糊测试,去测试最近变化过和变换频繁的代码区域。简介What you change is what you fuzz !在OSSFuzz里生成的报告里,大约77%的漏洞报告都是回归型的。对于一个新加进来的项目,每天可能会有2-3个漏洞报告。在刚开始这段漏洞爆发期过去后,后续每周有漏洞的频率大概是一周会有3-4个bug。这种常数的增长速率只能用回归率来解释。作者画了个漏洞是回归的概率与漏洞数目的图,从图上可以看出.
2022-01-22 15:57:47 1206
原创 Usenix 2022 夏季论文简单分类
最近发现Usenix 2022夏季的paper已经出了,所以扫扫看有没有有趣的文章,对文章进行了简单的分类。基于个人知识分类,可能分类不是那么准确。也可以等usenix 2022上了dblp看官方的分类。文章目录二进制fuzz软件安全物联网声音相关侧信道可信计算内核云安全嵌入式设备AI模型安全驾驶系统移动安全LTE(通信安全?)密码学网络安全Web安全隐私未分类二进制DeepDi: Learning a Relational Graph Convolutional Network Model on.
2022-01-16 20:14:05 6580
原创 【论文分享】SLAKE: Facilitating Slab Manipulation for Exploiting Vulnerabilities in the Linux Kernel
Usenix 2019年一篇关于内核堆布局自动化构造的文章文章目录简介:背景研究意义难点研究范围假设研究目标SLAB/SLUB的一些背景知识关键挑战哪个内核对象适合利用?如何释放/分配对象和解引用相应的指针?如何系统地调整系统调用来获取理想的内存布局?方法识别对象和系统调用找系统调用匹配漏洞能力调整SLAB布局实现静态分析动态分析结果识别系统调用可利用性评估相关工作讨论支持更多的OS其他的分配器对象识别利用方法漏洞能力总结简介:为了确定内核漏洞的可利用性,安全分析人员通常需要操作slab,然后描述.
2022-01-15 09:57:34 3251
原创 【论文分享】Learning to Explore Paths for Symbolic Execution
CCS 2021年的一篇用监督学习优化符号执行路径选择的论文。简介符号执行是很强力的技术,能够生成测试样例来让程序执行想要的路径。然而,符号执行的扩展性受限于路径爆炸问题。因此,要提高符号执行的有效性,就要让符号执行能够选择正确的符号状态。文章提出了一种基于学习的技术,能够有效地选择合适的状态来缓解路径爆炸问题。learch能够直接估计每个状态对最大化覆盖率这一目标的贡献。而不是像传统的启发式方法基于简单的策略。而且,learch利用了现有的启发式方法来生成训练数据和提取特征。因此,learch从.
2022-01-15 09:34:27 603
原创 AFLGo的docker安装记录
本文记录了AFLGo在docker环境中的安装,记录于2022.1.10。之前的AFLGo的安装脚本可能与本文的不太一样,所以也多了一些新坑,主要是在安装libxml2上的。docker pull ubuntu:20.04docker run -ti --name=aflgo --ulimit core=0 --privileged ubuntu:20.04 /bin/bash进入到docker环境中后,输入以下命令apt-get updateapt-get install git gaw.
2022-01-10 20:14:49 1719
原创 关于我的2021
关键词:摸鱼,划水2021,疫情没有结束,感觉逐渐适应了这种疫情防控的生活。每天出门戴口罩,进园区扫健康码。这一年,和师兄师姐已经同学们爬了很多山,逛了很多公园。感觉基本把北京西边的山和公园都逛遍了。周五摸鱼去的香山。还有首钢园。五一去的八奇洞。在所里附近溜达,发现了一个疑似废弃的铁路,每次去都没有看见有火车。组里团建去的动物园今年还去给本科生当了计算机组成原理的助教,晚上九点外勤打卡拍的玉泉路。助教助教,本是辅导学生,没想到准备资料的过程中,和学生接触的过程中,学到了不少。当.
2022-01-01 11:08:15 522 5
原创 【论文分享】Facilitating Vulnerability Assessment through PoC Migration
CCS 2021 ,来自复旦白泽的论文论文链接:https://dl.acm.org/doi/abs/10.1145/3460120.3484594开源,需要身份认证:https://seclab-fudan.github.io/VulScope/简介:有研究表明,MITRE/NIST的漏洞报告,关于漏洞版本的信息有缺失,使得没有报告的漏洞版本存在很大的安全隐患。这篇文章,通过基于fuzz的方法去解决这个问题。技术上来说,这个方法首先收集软件参考版本的崩溃路径,然后使用这个路径去指导目标版本程序的.
2021-12-26 21:25:21 2413
原创 ubuntu 18.04 查看机器是否支持intel pt
输入perf 发现提示:Command ‘perf’ not found, but can be installed with: sudo apt install linux-tools-common所以,按照提示安装下 linux-tools-commonsudo apt install linux-tools-common再次输入perf,发现仍然提示:WARNING: perf not found for kernel 5.4.0-84You may need to install
2021-12-14 19:07:34 1543 1
原创 【论文分享】Reinforcement Learning Guided Symbolic Execution
SANER 2020上的一篇Poster简介符号执行是软件测试和程序分析里一个很重要的技术。路径爆炸是符号执行里一个很严重的问题。为了缓解这个问题,文章提出了一种基于Q-learning的算法来指导符号执行。方法Q-learning算法是一种model-free off-policy的算法。给定一个状态,算法能够估计一个动作的长期expected return。这个expected return 也叫做Q-value。Q-value越高,意味着动作AtA_{t}At在状态StS_{t}St上.
2021-12-13 19:01:33 773
原创 【论文分享】ARBITRAR: User-Guided API Misuse Detection
S&P 2021 ,一篇检查API误用的工作开源于:https://github.com/petablox/arbitrar简介软件的API因为他的多样性和复杂性很容易导致编程错误,而且也很难用分析工具检查出来。这类检查API误用的工具要么需要专家去设置精确的API规范,要么假设API的使用是遵守一些简单的规则,而这些规则可以自动地从代码中提取。这种方法的准确性很差。文章提出的方法可以与用户交互来区分目标API是合法还是非法使用。具体来说是通过一种主动学习的算法来计算API使用非法的概率.
2021-12-05 14:08:37 795
原创 Latex beamer 常用操作记录
最近组会要讲论文,试着用latex做下slide,感觉效果不错。在此,记录一些可能会比较常用的一些操作。以后学到了新的操作,再继续更新。用的是这个主题,感觉比较简洁:https://www.overleaf.com/latex/templates/artrabeamer/cvtmgdbwvdmr放置图片图片感觉有好多参数,因为这次汇报比较水,所以只用了scale这个缩放参数凑合,以后再补上一些常用的。\includegraphics[scale=0.5]{Img/symbol_name.png}
2021-11-23 19:19:29 1085
原创 S2E安装 排坑
记录于 2021 .10. 26按照官网教程在ubuntu 20.04:http://s2e.systems/docs/s2e-env.html#installing-s2e-env安装时,执行命令pip install .遇到如下错误:提示说找不到pyelftools。于是将s2e-env/setup.py的60行删除。然后自己安装pyelftoolspip install pyelftools然后再输入官网的命令pip install .出现下面的界面就大概率成功了。最后输
2021-10-26 20:23:07 402
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人