经典工具逆向分析(一):Appscan官方扫描规则简析

举报
开发者学堂小助 发表于 2017/11/15 17:03:36 2017/11/15
【摘要】 Appscan是一款知名webapp安全扫描软件,为了能够了解appscan的扫描原理,笔者对其进行了逆向分析,并提取出加密的扫描规则。

  2017-11-15_170150.jpg

Appscan是一款知名webapp安全扫描软件,为了能够了解appscan的扫描原理,笔者对其进行了逆向分析,并提取出加密的扫描规则。


  逆向分析过程在此不作详述,appscan本身用的是C#写的,又没有做任何的代码混淆和保护,因此逆向分析并不困难,很快便找出加密规则的解密password,将其顺利解密。

2017-11-15_164932.jpg

2017-11-15_164948.jpg

  输入password后,可以顺利解压得到扫描规则。


  其中比较有分析价值的是SecXRules下的Xrules.dat规则文件。

2017-11-15_165055.jpg

  打开以后可以发现,其中还是有不少payload的,我们搜索一下关键词可以发现有很多payload模式:

2017-11-15_165456.jpg

  惊不惊喜,意不意外?


  这些payload包含很多语言,例如php、asp、jsp和pl等等语言。也可以猜测出来appscan就是利用这些payload进行黑盒扫描尝试,以期发现已知的问题。至于深层次的未知漏洞,可能不太容易发现了。


  经过初步分析SecXrules有包括4000+的黑盒payload模式:

2017-11-15_165631.jpg

  由于咱们软件涉及java语言较多,这里把jsp相关的payload贴出来,供参考与借鉴。


作者:陈辉军



【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。