diff --git "a/01-CodeQL350円265円204円346円272円220円/TEMP/wx.png" "b/01-CodeQL350円265円204円346円272円220円/TEMP/wx.png" index 1a8e45f..e4276b8 100644 Binary files "a/01-CodeQL350円265円204円346円272円220円/TEMP/wx.png" and "b/01-CodeQL350円265円204円346円272円220円/TEMP/wx.png" differ diff --git a/README.md b/README.md index a2b0aa8..149c97f 100644 --- a/README.md +++ b/README.md @@ -1,8 +1,10 @@ # 《深入理解CodeQL》 -本项目收集整理CodeQL相关内容,包括CodeQL的设计原理实现方法或使用CodeQL进行的漏洞挖掘案例等。CodeQL基于语义的代码分析思想在SAST领域将会是一把利剑,CodeQL是下一代代码审计工具。可以通过CodeQL利用已知的漏洞信息来挖掘类似的漏洞,就像处理数据一样寻找漏洞。作者:[0e0w](https://github.com/0e0w) + -本项目创建于2021年12月13日,最近的一次更新时间为2022年4月3日。 +本项目收集CodeQL相关内容,包括CodeQL的设计原理实现方法或使用CodeQL进行的漏洞挖掘案例等。其优点在于可以利用已知的漏洞信息来挖掘类似的漏洞,就像处理数据一样寻找漏洞。基于语义的代码分析思想在SAST领域更将会是一把利剑,这种思想更是下一代代码审计工具的发展方向。但CodeQL往往更适合开发人员对自己项目的漏洞自检,在某些环节处理上还存在较大问题,技术瓶颈有待提高。作者:[0e0w](https://github.com/0e0w) + +本项目创建于2021年12月13日,最近的一次更新时间为2023年11月21日。 - [01-CodeQL资源](https://github.com/ASTTeam/CodeQL#01-CodeQL%E8%B5%84%E6%BA%90) - [02-CodeQL基础](https://github.com/ASTTeam/CodeQL#02-codeql%E5%9F%BA%E7%A1%80) @@ -24,8 +26,6 @@ - [ ] https://github.com/github/codeql-learninglab-actions - [ ] https://github.com/github/securitylab/issues - [ ] https://github.com/github/securitylab -- [ ] https://lgtm.com/help/lgtm/ql/learning-ql -- [ ] https://lgtm.com 二、优秀资源 - [ ] [《深入理解CodeQL》](https://github.com/ASTTeam/CodeQL)@0e0w @@ -77,6 +77,9 @@ - [ ] https://tttang.com/archive/1378 - [ ] https://tttang.com/archive/1314 - [ ] https://tttang.com/archive/1497 +- [ ] https://tttang.com/archive/1570 +- [ ] https://tttang.com/archive/1660 +- [ ] https://tttang.com/archive/1704 - 安全客 - [x] https://www.anquanke.com/search?s=codeql - [ ] https://www.anquanke.com/post/id/266823 @@ -105,6 +108,7 @@ - [ ] https://mp.weixin.qq.com/s/zSI157qJXYivSvyxHzXALQ - [ ] https://mp.weixin.qq.com/s/Rqo12z9mapwlj6wGHZ1zZA - [ ] https://mp.weixin.qq.com/s/DW0PJfRC0LtMOYx1CQPWpA +- [ ] https://mp.weixin.qq.com/s/mDWqyw5aRxBnW4Sewt9sLQ - Freebuf - [x] https://search.freebuf.com/search/?search=codeql#article - [ ] https://www.freebuf.com/articles/web/283795.html @@ -112,6 +116,7 @@ - [ ] https://www.freebuf.com/sectool/291916.html - [ ] https://wiki.freebuf.com/detail?wiki=106&post=319285 - Github +- [ ] https://github.com/l3yx/Choccy - [ ] https://github.com/Semmle/SecurityQueries - [ ] https://github.com/artem-smotrakov/ql-fun - [ ] https://github.com/s0/language-ql @@ -161,6 +166,10 @@ - [ ] https://blog.szfszf.top/article/59 - [ ] https://firebasky.github.io/2022/03/22/Codeql-excavate-Java-quadratic-deserialization - [ ] https://www.synacktiv.com/en/publications/finding-gadgets-like-its-2022.html +- [ ] https://github.com/waderwu/extractor-java +- [ ] https://github.com/zbazztian/codeql-tools +- [ ] https://paper.seebug.org/1921 +- [ ] https://github.com/webraybtl/codeQlpy ## 02-CodeQL基础 @@ -179,6 +188,7 @@ - https://github.com/semmle/ql 三、CodeQL数据库 +- https://github.com/waderwu/extractor-java - https://lgtm.com/help/lgtm/generate-database - 生成数据库之前,需要先保证被分析程序可以正常跑起来。 - 创建数据库 @@ -216,6 +226,7 @@ - [ ] https://github.com/advanced-security/codeql-queries - [ ] https://github.com/jenkins-infra/jenkins-codeql - [ ] https://github.com/ice-doom/CodeQLRule +- [ ] https://github.com/zbazztian/codeql-queries ## 04-CodeQL进阶 @@ -227,6 +238,7 @@ - https://lgtm.com/search?q=language%3Ajava&t=rules - [ ] https://github.com/msrkp/codeql_for_gadgets - [ ] https://github.com/chaimu100/java-test-for-codeql +- [ ] https://github.com/synacktiv/QLinspector 二、C#安全分析 - https://codeql.github.com/codeql-query-help/csharp/ @@ -256,6 +268,7 @@ - https://github.com/agius/codeql_ruby 七、CodeQL工具 +- [x] https://github.com/ZhuriLab/Yi - [ ] https://github.com/ice-doom/codeql_compile - [x] https://github.com/hudangwei/codemillx - [ ] https://github.com/gagliardetto/codemill @@ -272,6 +285,7 @@ - 分析Fastjson - https://xz.aliyun.com/t/7482 - https://www.buaq.net/go-98696.html + - https://www.anquanke.com/post/id/281733 - 分析Log4j - https://www.anquanke.com/post/id/255721 - https://www.freebuf.com/articles/web/318141.html