找回密码
 立即注册→加入我们

QQ登录

只需一步,快速开始

搜索
热搜: 下载 VB C 实现 编写
查看: 3480|回复: 0

使用IDA Pro定位危险代码

[复制链接]
发表于 2014-7-7 19:34:19 | 显示全部楼层 |阅读模式

欢迎访问技术宅的结界,请注册或者登录吧。

您需要 登录 才可以下载或查看,没有账号?立即注册→加入我们

×
    在黑盒测试中,我们希望找到程序中的危险代码。使用Flawfinder这样一种基本的面向源码的工具正好可以解决这个问题。很多嵌入在源码中的函数都是很危险的,例如printf sprintf ....。
PS:这里说的危险主要是缓冲区溢出
    使用flawfinder带来的四个问题:
    1.只能用于源码,不是直接可用的。
    2.签名内嵌于源码,不易复用。
    3.2007年以后就停止支持
    4.不够详尽。Michael Howard在将微软SDL(Security Development Lifecycle )的一些功能变成不可开发方面做了很多工作。flawfinder不支持很多这些功能

    我尝试把一些flawfinder的函数输出到IDA Pro.之后将flawfinder的数据转换成XML原始数据流,并且加入了Michael Howard作了限制的那些函数。
http://msdn.microsoft.com/en-us/library/bb288454.aspx
我的XML文件描述的危险代码在后面
SHA256: 6695bb84bd1e9536c930b3599426cca04bfc02b31d66d9a61ca00ac7f0e1a686
MD5: c6b712a94962dd583974fa34ba19e23f

要使用它你首先要修改前面提到的dangerous_functions.py文件第7行的'dangerous_functions_file’。

下面是相似的项目
http://sourceforge.net/projects/bugscam/
http://sourceforge.net/projects/ida-pro-code/

mynav-1.1.rar (40.77 KB, 下载次数: 0)
回复

使用道具 举报

本版积分规则

QQ|Archiver|小黑屋|技术宅的结界 ( 滇ICP备16008837号 )|网站地图

GMT+8, 2024-11-23 21:19 , Processed in 0.030758 second(s), 24 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表