国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

codeql 代碼審計

plokmju88 / 2403人閱讀

摘要:剛剛把環境搭建好了。。。我今天大概就做了以下幾步。命令行庫數據庫項目反正我明白了,他們說的那個其實可以不用管,自己就有庫可以直接下載用使用過程首先利用編譯源碼生成一個數據庫自己寫查詢語句利用庫進行查詢得出查詢結果

剛剛把環境搭建好了。。。搭建環境永遠是最討厭的一步

如果你只是想看看codeql運行起來有什么效果 ,怎么運行,大概怎么使用。那么我建議你打開這個公共課程

CodeQL U-Boot Challenge (C/C++) | GitHub Learning LabLearn to use CodeQL, a query language that helps find bugs in source code. Find 9 remote code execution vulnerabilities in the open-source project Das U-Boot, and join the growing community of security researchers using CodeQL.https://lab.github.com/githubtraining/codeql-u-boot-challenge-(cc++)只要有github賬號就可以開始學習了,它會一步步帶你做完這個過程的。

我今天大概就做了以下幾步。(全程在ubuntu上 )

1.安裝vscode vscode直接下載安裝很慢,需要修改下載前綴 下載完使用命令行解壓 打開vscode命令是code

2.下載codeql命令行(對應linux版本) 下載起來也是慢的要死,然后找第三方網站下載成功。

?? 下載完成以后解壓然后將路徑添加到PATH里 然后命令行使用codeql能不能用

3.下載codeql庫

4.下載codeql u-boot這個項目和它的數據庫(已經經過codeql數據庫) (git clone很慢的話就直接下載.zip吧)

5.打開vscode 下載codeql插件 下載好以后 把codeql cli 路徑填進去(可執行文件路徑)。然后把codeql庫導入,然后把codeql u-boot添加到workpalce (add folder to workplace)

6.添加u-boot已經編譯好的數據庫

7.可以使用查詢了 并且顯示查詢結果

如圖所示 這就是經過codeql查詢以后顯示的 u-boot項目漏洞和污點追蹤流程

如果不明白可以看:CodeQL 環境搭建 - 簡書

下面這些鏈接如果錯了也很正常。。。。。反正我成功了。

命令行codeql:GitHub - github/codeql-cli-binaries: Binaries for the CodeQL CLI

codeql庫:https://github.com/github/codeql

uboot數據庫:https://downloads.lgtm.com/snapshots/cpp/uboot/u-boot_u-boot_cpp-srcVersion_d0d07ba86afc8074d79e436b1ba4478fa0f0c1b5-dist_odasa-2019-07-25-linux64.zip

uboot項目:https://codeload.github.com/AlphaGir/codeql-uboot/zip/refs/heads/main

vscode:http://vscode.cdn.azure.cn/stable/7f6ab5485bbc008386c4386d08766667e155244e/code_1.60.2-1632313585_amd64.debhttp://vscode.cdn.azure.cn/stable/7f6ab5485bbc008386c4386d08766667e155244e/code_1.60.2-1632313585_amd64.deb

反正我明白了,他們說的那個vscode-starter其實可以不用管,codeql自己就有庫可以直接下載用

codeql 使用過程 首先利用codeql編譯源碼 生成一個數據庫 ->自己寫查詢語句利用codeql庫進行查詢->得出查詢結果

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/121749.html

相關文章

  • 通過代碼審計找出網站中的XSS漏洞實戰(三)

    摘要:一背景筆者此前錄制了一套的視頻教程,在漏洞案例一節中講解手工挖掘工具挖掘代碼審計三部分內容準備將內容用文章的形式再次寫一此前兩篇已經寫完,內容有一些關聯性,其中手工挖掘篇地址為快速找出網站中可能存在的漏洞實踐一本文主要記錄通過代碼審計的方式 一、背景 筆者此前錄制了一套XSS的視頻教程,在漏洞案例一節中講解手工挖掘、工具挖掘、代碼審計三部分內容,準備將內容用文章的形式再次寫一此,前兩篇...

    Ryan_Li 評論0 收藏0
  • Java代碼審計連載之—添油加醋

    摘要:在代碼審計中,按業務流程審計當然是必須的,人工的流程審計的優點是能夠更加全面的發現漏洞,但是缺點是查找漏洞效率低下。代碼審計學習之旅總有人問我代碼審計該怎么學習,該從哪學習,現在統一回復,表示我也不知道。。。 在代碼審計中,按業務流程審計當然是必須的,人工的流程審計的優點是能夠更加全面的發現漏洞,但是缺點是查找漏洞效率低下。如果要定向的查找漏洞,逆向跟蹤變量技術就顯得更加突出,如查找X...

    dunizb 評論0 收藏0
  • Vitess安全審計結果(pdf)

    摘要:作者我們很高興地宣布,最近接受了由基金會資助的安全評估。審計員設法覆蓋了與軟件系統主存儲庫相關的所有方面的廣泛覆蓋范圍。這次由基金會資助的評估,結果證明了數據庫縮放器是安全可靠的。 作者:Adrianna Tan showImg(https://segmentfault.com/img/bVbpJNB?w=2868&h=1361); 我們很高興地宣布,Vitess最近接受了由CNCF/...

    W4n9Hu1 評論0 收藏0
  • Vitess安全審計結果(pdf)

    摘要:作者我們很高興地宣布,最近接受了由基金會資助的安全評估。審計員設法覆蓋了與軟件系統主存儲庫相關的所有方面的廣泛覆蓋范圍。這次由基金會資助的評估,結果證明了數據庫縮放器是安全可靠的。 作者:Adrianna Tan showImg(https://segmentfault.com/img/bVbpJNB?w=2868&h=1361); 我們很高興地宣布,Vitess最近接受了由CNCF/...

    learn_shifeng 評論0 收藏0

發表評論

0條評論

plokmju88

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<