摘要:
a298cad9-c1f0-4b5e-aa7c-5e5b2e85a7c0 Codeql 在对某些语言的规则添加上使用了 Models as Data (MaD)的方式。 这种方式让使用者可以简单的添加 yaml 文件(数据拓展文件),就将想要的代码特征注入到codeql 检查引擎中。看起来非常好用。 阅读全文 »
发表于 2024-11-29 14:34阅读:13评论:0推荐:0
发表于 2024-11-20 00:31阅读:7评论:0推荐:0
摘要:
模糊查询点的注入小记录 遇到一个注入点,sqlmap跑不出来。看了下源码,确认一定是存在注入。但是后端屏蔽了数据库异常。由于我是白盒测试,可以直接搜索应用日志进行语句构造。 场景: 有个搜索框,这里是可以搜索将输入匹配给多个数据库字段进行查询搜索的。 select `id`, `name`, `ut 阅读全文 »
发表于 2024-11-08 16:39阅读:6评论:0推荐:0
发表于 2024-11-08 16:31阅读:15评论:0推荐:0
摘要:
代码扫描过程中,经常会遇到使用yaml 配置文件的情况。但是yaml 文件,codeql 目前只有javascript 的数据库会包含。就是其他语言(go, java),你是用yaml配置文件。codeql 默认构建数据库不会解析yaml,导致漏报一些硬编码的问题。 我的解决方案: 构建过程中添加构 阅读全文 »
摘要:
本文需要解决的问题:yaml配置文件硬编码的规则怎么写。 简单说下原理,我们可以认为,yaml 文件的在codeql 解析中,每一个基础配置对 username: name 都可以看成是一个map,其对应的 QL 类:YamlMapping。 那么给yaml写规则就很简单了。 Demo如下: imp 阅读全文 »
发表于 2024-10-23 17:52阅读:4评论:0推荐:0
摘要:
Author :instruder of code audit labs of vulnhunt.com 由下面文章引起的一些思考 Ref:http://bbs.pediy.com/showthread.php?t=145558 这个想必大家都知道,这个漏洞是对ole嵌入文件扩展名是否是可执行文件识 阅读全文 »
发表于 2024-10-20 11:48阅读:43评论:0推荐:0
摘要:
前言 前端时间看到三个白帽中有一道题目是php反序列化的,于是想抽空研究一下这个漏洞。 后来就再网络上找到了这篇文章,通俗易懂。就转载过来了。 0×01 unserialize函数的概念 首先看下官方给出的解释:unserialize() 对单一的已序列化的变量进行操作,将其转换回 PHP 的值。返 阅读全文 »
发表于 2024-09-04 00:12阅读:5评论:0推荐:0
摘要:
最近在看codeql 对 fastjson 的误报。意外的发现codeql 标准库对java的支持比go要友好多了。 Reftype的说明是: A common super-class for various kinds of reference types, including classes, 阅读全文 »
发表于 2024-08-13 14:08阅读:23评论:0推荐:0
摘要:
看得不太明白,MARK 0x00 前言 天下武功,唯快不破。但密码加密不同。算法越快,越容易破。 0x01 暴力破解 密码破解,就是把加密后的密码还原成明文密码。似乎有不少方法,但最终都得走一条路:暴力穷举。 也许你会说还可以查表,瞬间就出结果。虽然查表不用穷举,但表的制造过程仍然需要。查表只是将穷 阅读全文 »
发表于 2023-12-11 14:33阅读:12评论:0推荐:0
摘要:
有时候,我们需要把codeql 生成的数据库文件夹发给其他同事进行测试。 这时候如果直接从本地或者扫描环境复制 db 文件夹,你可能会遇到一个错误 there was no upgrade path to the target dbscheme 即使是两个环境使用了同个版本的codeql 也会出现这 阅读全文 »
发表于 2023-04-03 09:07阅读:7评论:0推荐:0
摘要:
这篇文章写得很不错。Mark。 标 题: 献给汇编初学者-函数调用堆栈变化分析 作 者: 堕落天才 时 间: 2007-01-19,19:20:09 链 接: http://bbs.pediy.com/showthread.php?t=38234 跟一个朋友谈堆栈的时候 就写下了这段文字,顺便发到这 阅读全文 »