
research
文章平均质量分 57
Elwood Ying
这个作者很懒,什么都没留下…
展开
-
使用公有云快速搭建jupyter实验环境
搜索spawn.py并在get_args处新增如下一行。nano打开之后,在文件开头加入如下内容。然后在本地9999端口即可正常使用。安装npm和nodejs。安装jupyterlab。配置Jupyterhub。原创 2023-01-07 20:04:19 · 3694 阅读 · 1 评论 -
智能化漏洞挖掘技术总结
全文基于《从自动化到智能化:软件漏洞挖掘技术进展》进行提炼、总结、修改。1.静态漏洞挖掘技术1.1面向源代码面向源代码的漏洞挖掘主要采用基于中间表示的分析和基于逻辑推理的分析技术。基于中间表示的分析技术主要包括数据流分析、控制流分析、污点分析、符号执行等。Pixy采用了取值分析、污点分析、指针别名分析等静态分析技术实现对PHP源码中的SQL注入和跨站脚本等漏洞的检测。Prefix采用了静态符号执行技术模拟执行C/C++源码程序,并采用约束求解对程序中的部分路径进行检测。Melange采用数据流分析的框原创 2021-01-16 14:22:41 · 8106 阅读 · 2 评论 -
《The industrial age of hacking》略读
注:这篇文章被USENIX 2020接收,主要介绍了漏洞挖掘的协作模式,作者认为传统的方式属于深度优先,而作者提出了广度优先,在作者看来,广度优先可以各尽其职、使不同水平的黑客可以承担不同的任务,而且不会在不知道软件难度的情况下一直钻牛角尖。之后设计了实验、进行了两种策略的讨论。Abstract黑客社区存在一种认知偏见,即选择一种软件并投入大量的人力资源来查找该软件中的错误,而没有事先表明成功的迹象。 我们将此策略标记为深度优先搜索,并提出另一种选择:广度优先搜索。 在广度优先搜索中,人类只需花费很少原创 2020-07-23 13:37:31 · 527 阅读 · 0 评论 -
基于区块链的隐蔽通信系统BLOCCE改进研究-阅读报告
基于区块链的隐蔽通信系统BLOCCE改进研究-阅读报告1.题目:基于区块链的隐蔽通信系统BLOCCE改进研究2.摘要:随着网络安全问题受到越来越多关注,如何能够在网络通信中保护通信双方的隐私得到了更多的研究。密码技术虽然能够隐藏通信的真实内容,但攻击者仍然能够获取诸如通信关系这样的重要信息。隐蔽通信技术作为信息隐藏的重要分支,提供了一种能够抗审查的通信方式,成为了密码技术的有效补充。作为隐蔽通信的发展趋势之一 ,如何基于新的互联网应用建立隐蔽通信方法是一个重要的研究问题。本文研究的基于区块链的隐蔽原创 2020-07-12 09:37:45 · 1644 阅读 · 0 评论 -
ReDeBug简单使用
这是下载地址https://github.com/dbrumley/redebugredebug主要是匹配diff文件和源文件。安装要求安装即可简单运行下按照给出的用法说明进行测试即可,输出为output.html使用火狐打开如下所示提示没打补丁的克隆有452处以第一处为例,上方的diff文件可以看到是修改了出现漏洞的那一行,下方是源文件中可以看到没有针对漏洞处打补丁。注:数据集来自sysver工作开源...原创 2020-07-09 13:16:16 · 730 阅读 · 1 评论 -
《Characterizing Code Clones in the Ethereum Smart Contract Ecosystem》导读
Characterizing Code Clones in the Ethereum Smart Contract EcosystemAbstract摘要在本文中,我们提出了第一个大规模的系统研究,以表征以太坊智能合约生态系统中的代码重用实践。 我们首先对我们已收获的1000万份合同的数据集进行了详细的相似性比较研究,然后我们进一步进行了定性分析,以表征生态系统的多样性,了解代码重用与漏洞之间的相关性,并检测出抄袭者DApp。 我们的分析表明,超过96%的合约具有重复项,而其中很多是相似的,这表明生态原创 2020-07-09 10:29:51 · 2502 阅读 · 0 评论 -
《Checking Smart Contracts with Structural Code Embedding》笔记
摘要:在本文中提出了一种自动化的方法来学习用Solidity语言编写的智能合约的特性,这对于检测代码克隆、检测漏洞、合约有效性等有帮助。我们的新方法是基于词嵌入(word embedding)和向量空间比较(vector space comparison)。我们将智能合约解析成带有代码结构化信息的词流(word stream),将代码元素(如声明、函数)转换成可以用于编码代码语法和语义的数字向量,然后比较编码了代码的向量和已知bug代码之间的相似度,来识别潜在的问题。我们实现了这个方法的原型,称为Smar原创 2020-07-04 10:48:55 · 788 阅读 · 1 评论 -
Vuddy(VUDDY: A Scalable Approach for Vulnerable Code Clone Discovery)简单使用
从这里下载vuddy的工程实现hmarkhttps://github.com/squizz617/vuddy这其实只是预处理工具而已,如下所示启动会打开图形化界面以openssl为例测试全部结束后如下结果保存在这里将hidx文件拖到iotcube即可自动分析从结果中可以看到找到了53处克隆漏洞...原创 2020-07-02 19:05:41 · 956 阅读 · 0 评论 -
《ReDeBug: Finding Unpatched Code Clones in Entire OS Distributions》精读
Abstract摘要程序员不应该为同一个漏洞打两次补丁,但是很不幸,这经常发生,因为在给漏洞打补丁的时候,却没有给其对应的克隆代码打补丁,没有打补丁的克隆代码意味着潜在的漏洞、安全风险,急需被很快探测到。在本文中我们介绍了ReDeBug,这个工具可以在大规模场景下快速找到没打补丁的克隆代码。尽管在之前已经有一些相关工作,但是ReDeBug的特点在于使用了快速的、基于语法的方法来提高扩展性。与之前的方法相比,ReDeBug可能会找到更少的克隆代码,但是提高了速度、可扩展性,减少了误报率,以及与语言无关。原创 2020-06-30 13:24:17 · 718 阅读 · 2 评论