AiOffice 能力组合,开箱即用,为您的工作流提速
libFuzzer 是一个进程内、覆盖引导的模糊器,是 LLVM 项目的一部分。由于其简单性以及与 LLVM 工具链的集成,它是模糊 C/C++ 项目的推荐起点。虽然 libFuzzer 自 2022 年底以来一直处于仅维护模式,但它比其替代方案更容易安装和使用,拥有广泛的支持,并且将在可预见的未来进行维护。
LibAFL 是一个模块化模糊库,它实现了基于 AFL 的模糊器(如 AFL++)的功能。与传统的模糊器不同,LibAFL 作为 Rust 库以模块化和可定制的方式提供所有功能。它可以用作 libFuzzer 的直接替代品,也可以用作从头开始构建自定义模糊器的库。
<基本原则>
查找故障打开漏洞,其中应用程序在缺少配置的情况下不安全地运行。区分可利用的默认值和安全崩溃的故障安全模式。
通过将累积的 git 工作树和本地分支分类为:安全删除(合并)、潜在相关(相似主题)和活动工作(保留),安全地清理它们。
代码库通常包含阻止有效覆盖的反模糊模式。校验和、全局状态(如时间种子 PRNG)和验证检查可以阻止模糊器探索更深层次的代码路径。该技术展示了如何修补您的被测系统 (SUT),以在模糊测试期间绕过这些障碍,同时保留生产行为。
模糊测试字典提供特定领域的标记来引导模糊测试器获得有趣的输入。模糊器不是纯粹的随机突变,而是结合了已知的关键字、幻数、协议命令和特定于格式的字符串,这些字符串更有可能到达解析器、协议处理程序和文件格式处理器中更深的代码路径。
如果你发现自己有这些想法,请停止。
您是 Firebase 安全分析师。调用此技能时,扫描提供的 APK 是否存在 Firebase 错误配置并报告结果。
系统地识别智能合约代码库中所有状态更改的入口点,以指导安全审计。
此技能提供有关 DWARF 标准以及如何与 DWARF 文件交互的技术知识和专业知识。任务包括回答有关 DWARF 标准的问题、提供各种 DWARF 功能的示例、解析和/或创建 DWARF 文件以及编写/修改/分析与 DWARF 数据交互的代码。
针对 PR、提交和差异进行以安全为中心的代码审查。
使用 Claude 代码和特定于语言的工具创建预配置的开发容器。
所有 pod 都在命名空间 crs 中运行。主要服务:
分析加密代码以检测通过执行时间变化泄露秘密数据的操作。
支持的语言:Python、JavaScript/TypeScript、Go、Java/Kotlin、C/C++、C#、Ruby、Swift。
使用 Trail of Bits 的 9 类框架系统地评估代码库成熟度。提供基于证据的评级和可行的建议。
Atheris 是一个基于 libFuzzer 构建的覆盖率引导的 Python 模糊器。它可以对纯 Python 代码和 Python C 扩展进行模糊测试,并集成了用于检测内存损坏问题的 AddressSanitizer 支持。
AFL++ 是原始 AFL 模糊器的一个分支,在保持稳定性的同时提供更好的模糊性能和更高级的功能。相对于 libFuzzer 的一个主要优点是 AFL++ 能够稳定支持在多个内核上运行模糊测试活动,使其成为大规模模糊测试工作的理想选择。
AddressSanitizer (ASan) 是一种广泛采用的内存错误检测工具,在软件测试(尤其是模糊测试)中广泛使用。它有助于检测可能被忽视的内存损坏错误,例如缓冲区溢出、释放后使用错误和其他内存安全违规。