xz/liblzma 后门恶意代码注入方式分析
xz 后门爆出来之后,各路分析文章已经很多了,不过还是有些细节没有讲得很清楚,偶然看到四哥提到:
“作为围观群众,我在等待分析方展示一下,Hook 是怎么安装上去的,就是说 .so 被加载后,怎么就 call 到那个 .o 里去了,我问的是第一次。换句话说,是不是与 IFUNC 相关,究竟怎么完成第一步 Hook?”
正好我跟四哥有同样的疑问,而且没有文章讲到这个问题,所以就来简单分析一下这个点,留作笔记。
xz 后门爆出来之后,各路分析文章已经很多了,不过还是有些细节没有讲得很清楚,偶然看到四哥提到:
“作为围观群众,我在等待分析方展示一下,Hook 是怎么安装上去的,就是说 .so 被加载后,怎么就 call 到那个 .o 里去了,我问的是第一次。换句话说,是不是与 IFUNC 相关,究竟怎么完成第一步 Hook?”
正好我跟四哥有同样的疑问,而且没有文章讲到这个问题,所以就来简单分析一下这个点,留作笔记。
Fizz is an open source TLS 1.3 implementation developed by Facebook. This post is about a memory leak vulnerability (CVE-2019-11924) in Fizz project. There’s almost no information about it on the internet other than a brief advisory and the patch commits on github. In this post, I’ll show you how to reproduce this vulnerability and make an analysis.
CodeQL 是一个白盒源代码审计工具,去年在这一领域掀起了一些波澜。其开发公司 Semmle 也成功和 Github 联姻,成立了 Github Security Lab,负责 Github 上开源软件的代码安全审计。同时还推出了面向社区和企业的源代码分析服务平台 LGTM,一派生机勃勃的景象。不过国内安全社区对 CodeQL 似乎还没有足够的讨论,网上零星有几篇文章也主要是安装配置和简单上手体验。
那么,CodeQL 有哪些核心能力?安全从业者能怎样运用它?它能给企业带来更大的价值吗?等等。这些都是我初见 CodeQL 时产生的疑问。在这篇文章中,我将从实际落地应用的角度出发,通过对一个漏洞实例的具体审计分析思路溯源来展示白盒审计中的一些关键问题,进而谈谈我对于 CodeQL 若干问题的个人看法。