
SaTC - GitHub
A prototype of Shared-keywords aware Taint Checking (SaTC), a static analysis method that tracks user input between front-end and back-end for vulnerability discovery effectively and efficiently. We present our approach in the following research paper accepted at the 30th USENIX Security Symposium:
SaTC自动化漏洞分析和实例测试 - IOTsec-Zone
2024年9月5日 · SaTC(Sharing More and Checking Less)是一个创新的开源工具,专为检测嵌入式系统的漏洞设计。 其核心理念是利用共同的输入关键词,以更高效的方式识别潜在的漏洞,如命令注入和缓冲区溢出问题。
SaTC/README_CN.md at py2_env · NSSL-SJTU/SaTC - GitHub
A prototype of Shared-keywords aware Taint Checking, a novel static analysis approach that tracks the data flow of the user input between front-end and back-end to precisely detect security vulnerabilities. - SaTC/README_CN.md at py2_env · NSSL-SJTU/SaTC
[分享]2021看雪SDC议题回顾 | SaTC:一种全新的物联网设备漏洞 …
2021年11月9日 · 来自上海交通大学的陈力波老师所提出的SaTC: 一种全新IoT漏洞自动化挖掘方法,相应的学术论文已发表在国际安全顶会 USENIX Security 2021 上,并经历了充分的实际数据校验,在6个知名厂商的39款设备中找到了33个漏洞。
SaTC: Shared-Keyword Aware Taint Checking for Detecting Bugs …
In this article, we propose a novel static taint checking solution, SaTC, to effectively detect security vulnerabilities in border services provided by embedded devices. Our key insight is that string literals on border interfaces are commonly shared between front-end files and back-end binaries to encode user input.
Sharing More and Checking Less:SaTC - CSDN博客
文章提出了一个新的静态污点检测解决方案SaTC,用于有效检测 嵌入式设备 提供的网络服务中的安全漏洞。 Web界面上的字符串通常在前端页面和后端二进制文件之间共享,以对用户的输入进行编码。 文章从前端提取常用的关键字,并使用它们来定位后端的参考点,这些参考点表示输入入口。 然后应用目标数据流分析来精确检测非信任用户输入的危险使用。 在6个流行的供应商提供的39个 嵌入式系统 固件上进行了评估,SaTC发现了33个未知的错误,其中30个 …
SATC-2025 | 1st IEEE Conference on Secure and Trustworthy ...
2024年12月31日 · The 1st IEEE Conference on Secure and Trustworthy CyberInfrastructure for IoT and Microelectronics (SaTC 2025) provides a platform to address these growing concerns through both fundamental and applied research as well as workforce development efforts.
SaTC自动化漏洞分析和实例测试 | CTF导航 - ctfiot.com
2024年9月27日 · SaTC(Sharing More and Checking Less)是一个创新的开源工具,专为检测嵌入式系统的漏洞设计。其核心理念是利用共同的输入关键词,以更高效的方式识别潜在的漏洞,如命令注入和缓冲区溢出问题。
[fuzz论文阅读] Sharing More and Checking Less: satc - CSDN博客
2022年1月27日 · satc工作流程. 解压固件包,识别前后端文件; 从前端文件中提取关键字; 在后端文件中定位关键字处理函数,找出与用户输入相关的点; 进行污点分析; satc解决的问题. 从前端中提取关键字. HTML中根据关键字提取,例如ID、NAME、ACTION等; XML是格式化的,用正则进行匹配
SaTC.一种全新的物联网设备漏洞自动化挖掘方法 - CTF导航
原文始发于微信公众号(IoVSecurity): SaTC.一种全新的物联网设备漏洞自动化挖掘方法. 版权声明: admin 发表于 2023年1月10日 下午8:20。 暂无评论... 点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群...相关文章IOT&nbs...