#include <string.h> int main (int argc , char **argv) { char buffer[10]; strcpy(buffer,argv[1]); }
Tên Địa chỉ website Fortify http://www.fortifysoftware.com Coverity http://www.coverity.com KlocWork http://www.klocwork.com GrammaTech http://www.grammatech.comMột số công cụ miễn phí:
Tên Ngôn ngữ OS Link RATS C,C++,Perl,PHP,Python Unix, Win32 http://www.fortifysoftware.com/security-resources/rats.jsp ITS4 C,C++ Unix, Win32 http://www.cigital.com/its4 Splint C Unix, Win32 http://clint.cs.virginia.edu Flawfinder C, C++ Unix http://www.dwheeler.com/flawfinder Jlint Java Unix, Win32 http://jlint.sourceforge.net CodeSpy Java Java http://www.owasp.org/software/labs/codespy.htmlNhững ưu điểm và nhược điểm khi tiếp cận và kiểm tra lỗi bảo mật bằng whitebox testing:
Tên Link IDA Pro http://www.hex-rays.com/idapro/ Ollydbg http://www.ollydbg.de/ Windbg http://www.microsoft.com/whdc/devtools/debugging/default.mspx ImmunityDebugger http://www.immunityinc.com/products-immdbg.shtmlMuốn tìm lỗi bảo mật của ứng dụng nào thì hiển nhiên cần download công cụ disassemler ứng dụng đó rồi ngồi đọc mã assembly để tìm lỗi thôi !!! Các bạn sẽ đặt vấn đề là mã nguồn nguyên thủy đọc còn chưa xong, huống gì đọc assembly hoa cả mắt, ... :D :D :D. Trên thực tế các researcher tìm kiếm bug toàn làm thế các bạn ạ ! Làm gì sẵn có mã nguồn nguyên thủy để mà đọc. Vậy các bạn sẽ đặt thêm vấn đề là hai phương pháp blackbox testing và whitebox testing nó có công cụ tự động làm thì greybox testing có công cụ tự động như thế không ? Hoàn toàn có các bạn à, sau đây là một số công cụ tự động thực hiện:
Tên Vendor LogiScan LogicLibrary BugScam Halvar Flake Inspector HB Gary SecurityReview Veracode BinAudit SABRE SecurityMột số ưu điểm và nhược điểm của phương pháp greybox testing như sau: