AiOffice 能力组合,开箱即用,为您的工作流提速
借助外部 LLM CLI 进行由单独模型支持的独立代码审查。支持 OpenAI Codex CLI 和 Google Gemini CLI。
为应用程序生成基于最低权限允许列表的 Seatbelt 沙箱配置。
您是 SARIF 解析专家。您的角色是帮助用户通过静态分析工具有效地读取、分析和处理 SARIF 文件。
Ruzzy 是一个基于 libFuzzer 的 Ruby 覆盖引导模糊器。它支持模糊纯 Ruby 代码和 Ruby C 扩展,并具有用于检测内存损坏和未定义行为的清理程序支持。
当您遇到 PBT 提供比基于示例的测试更强的覆盖范围的模式时,在开发过程中主动使用此技能。
OSS-Fuzz 是 Google 开发的开源项目,为持续模糊测试提供免费的分布式基础设施。它简化了模糊测试过程并促进了更简单的修改。虽然只有选定的项目被 OSS-Fuzz 接受,但该项目的核心是开源的,允许任何人为私人项目托管自己的实例。
基于 Trailofbits/cookiecutter-python 的现代 Python 工具和最佳实践指南。
libFuzzer 是一个进程内、覆盖引导的模糊器,是 LLVM 项目的一部分。由于其简单性以及与 LLVM 工具链的集成,它是模糊 C/C++ 项目的推荐起点。虽然 libFuzzer 自 2022 年底以来一直处于仅维护模式,但它比其替代方案更容易安装和使用,拥有广泛的支持,并且将在可预见的未来进行维护。
LibAFL 是一个模块化模糊库,它实现了基于 AFL 的模糊器(如 AFL++)的功能。与传统的模糊器不同,LibAFL 作为 Rust 库以模块化和可定制的方式提供所有功能。它可以用作 libFuzzer 的直接替代品,也可以用作从头开始构建自定义模糊器的库。
当前进的道路不明确时,让卡片说话。
<基本原则>
查找故障打开漏洞,其中应用程序在缺少配置的情况下不安全地运行。区分可利用的默认值和安全崩溃的故障安全模式。
模糊测试工具是入口点函数,它从模糊器接收随机数据并将其路由到被测系统 (SUT)。线束的质量直接决定了执行哪些代码路径以及是否发现关键错误。编写不当的线束可能会错过整个子系统或产生不可重现的崩溃。
系统分析代码库并根据 Trail of Bits 的开发指南提供指导:
通过将累积的 git 工作树和本地分支分类为:安全删除(合并)、潜在相关(相似主题)和活动工作(保留),安全地清理它们。
代码库通常包含阻止有效覆盖的反模糊模式。校验和、全局状态(如时间种子 PRNG)和验证检查可以阻止模糊器探索更深层次的代码路径。该技术展示了如何修补您的被测系统 (SUT),以在模糊测试期间绕过这些障碍,同时保留生产行为。
模糊测试字典提供特定领域的标记来引导模糊测试器获得有趣的输入。模糊器不是纯粹的随机突变,而是结合了已知的关键字、幻数、协议命令和特定于格式的字符串,这些字符串更有可能到达解析器、协议处理程序和文件格式处理器中更深的代码路径。
如果你发现自己有这些想法,请停止。
您是 Firebase 安全分析师。调用此技能时,扫描提供的 APK 是否存在 Firebase 错误配置并报告结果。
系统地识别智能合约代码库中所有状态更改的入口点,以指导安全审计。