Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

wechat2rss.xlab.app

Yak Project

Get the latest updates from Yak Project directly as they happen.

Follow now 20 followers

Latest posts

Last updated 8 days ago

Dear 「YAKer」,五一快乐!

8 days ago

YAK 2025-05-01 10:05 北京 阅读原文 跳转微信打开

功能上新 | 流量分析,一键启动!

9 days ago

原创 YAK 2025-04-30 17:01 北京 让历史流量开口说话:Yakit 流量分析功能详解 为什么需要流量分析功能呢?在以往,我们一般通过 History 页面来处理已经存进数据库的流量,通过关键词、网站树等方法筛选出我们想要的流量。一般情况下这是足够用的,但是如果需要符合筛选就比较难了。比如:筛选出请求包中包括"baidu",返回包包含"helloworld"的流量,那么单纯关键字搜索框就无法满足我们的需求了。这个时候,有使用 Yaklang 编程经验的用户,可能会通过...

SyntaxFlow:挖掘 CVE 漏洞必备神器!你还不赶紧了解?

14 days ago

原创 YAK 2025-04-25 17:02 北京 果真是漏洞挖掘一把好手! 基础知识:https://ssa.to/syntaxflow-guide/intro对于框架来说,常常是不能编译底层全部源码的,一方面,底层源码采用多种设计模式来降低代码的耦合度,另一方面,对于底层的代码框架,其文件和包含的依赖常常有几千个,其编译起来会非常吃内存,并且会出现速度降低的情况。而框架又很像“填空题”,其设计的MVC,都已经内置了一些基础类,比如基础的Controller、View等类来做,编译的时候,只需要找到上层类,然后针对性的对上层类/用户API测的代码进行编译即可。而 yak-ssa 又支持代码部分编译,是一个适配性非常好的工具。在上面给到了编译技巧,那么针对框架来说,参数的获取/生成是被包裹在thinkphp底层的获取中,并且也内置了一些常见的默认过滤函数。比如在之前的代码审计中php代码审计,说过一些thinkphp的规则编写,接下来我将具体介绍规则编写实例。input() as $sinkI() as...

重磅新闻 | AI+YAK 赋能国企数智化转型安全发展!

15 days ago

YAK 2025-04-24 21:05 北京 YAK 亮相国资委“现代新国企研讨会” 会议现场(图)由中国联通、电子科技大学、万径安全联合研发的 YAK 作为网络安全领域开发环境,为我国网络安全产业提供了强大的技术支持和创新动力。它凭借自身优势,打破了国外垄断,填补了国内空白,推动了我国网络安全产业的自主可控发展进程。在分论坛的主旨分享环节,万径安全首席科学家、电子科技大学网络空间安全学院院长张小松教授发表了题为“构建国产化的网络安全产品研发生态” 的演讲,他谈到:“缺‘芯’少‘魂’是我国信息产业发展的卡脖子痛点,在网络安全产业中,专用高效的开发语言和工具就是网络安全产业的‘魂’和基础能力。YAK 为破解网络安全产业困境贡献出了一款国产、开源、易用的网络安全产品开发平台,正在吸引越来越多的同行参与,共建我国自主可控的网络安全产业生态。”张小松教授发表现场演讲(图)为进一步联合深化构建自主可控网络安全生态体系的工作,万径安全与联通(广东)产业互联网有限公司成立 YAK...

超级牛的Java反编译大法(二):If 语句解析

21 days ago

原创 YAK 2025-04-18 17:03 北京 牛牛的秘籍又上新啦!! 前文指路:Yak,公众号:Yak Project超级牛的Java反编译大法!在 JVM 中,if 语句对应的字节码指令有:OP_IFEQ, OP_IFNE,...

IRify使用实战-SQL注入

29 days ago

原创 Rookie 2025-04-10 17:30 四川 IRify使用实战-SQL注入详解,快来学习看看吧~ 之前的文章为大家介绍过如何使用IRify功能进行代码审计今天则是使用一个案例来为大家说明如何使用IRify实战SQL注入在软件安全领域,污点分析(Taint Analysis) 是一种通过跟踪不可信数据(污点源)在程序中的传播路径,识别潜在漏洞的静态或动态分析技术。针对SQL注入漏洞的分析,污点分析主要通过以下三个核心步骤实现:1. 污点源标记将用户可控的输入点(如HTTP请求参数、表单输入、API接口等)标记为初始污点源。2. 传播路径追踪通过数据流分析跟踪污点数据在程序内的传播过程,包括变量赋值、字符串拼接、函数参数传递等操作。例如用户输入被直接拼接至SQL语句:"SELECT *...

Syntaxflow规则编写之Golang实战

about 1 month ago

原创 YHellow 2025-04-03 17:30 四川 如何使用SyntaxFlow规则进行Golang实战? 前文指路⬇️Yak,公众号:Yak ProjectSyntaxFlow Java实战(一):值的搜索与筛选为了更好的理解 Syntaxflow 规则的语法,可以先看如下这个例子:package mainimport...

独立SyntaxFlow功能?IRify,启动!

about 1 month ago

原创 Lingze&Xwind 2025-03-28 18:01 四川 使用独立的SyntaxFlow软件IRify,来一场全新的代码审计! (饿梦惊醒)(翻身)(摸到电脑)(尝试打开电脑学习)(代码审计…代码扫描…)(…ZZZ...ZZZ...)打开IRify,是熟悉的项目管理页面,同Yakit一样,这里可以管理所有的项目。让我们新建一个项目,进入IRify⬇️首页包含代码审计、代码扫描、规则管理三大模块,分别点击下方按钮即可直达对应页面。也可以通过左上角进入对应页面。SyntaxFlow代码审计与代码扫描前都需要先进行项目编译。点击左上角项目管理:可见图中红色方框圈起的选项编译项目的选项如下(必选项为项目路径):其他额外参数等都非必填。直接点击首页开始审计或代码扫描,也可进行快捷编译:点击代码审计-编译项目:点击代码扫描,右侧可以直接上传文件快捷编译在项目管理页面中,可以看到已编译项目列表,将会显示已编译项目的名称、路径、编译时间和相关操作。可以进行该项目的打开、扫描以及项目删除等操作通过左上角或首页的按钮,我们先进入代码审计页面:在左侧文件列表和右侧打开已有项目、最近打开中都???以打开已编译的项目,将会跳转至代码审计页面。可以检查文件内容,但这些已经编译的项目文件内容是只读的。在左侧侧边栏中可以看到代码审计选项, 点开以后可以发现编写审计规则的窗口:每一次查询都会得到一个变量列表,如同上文所示,在SyntaxFlow规则中定名的变量都会在结果中列出。点开变量名将会展示该变量内保存的所有结果,点击查看其中的某一项结果,YakRunner将会展开以下结构,编辑器将会跳转到该结果对应的源码位置:审计结果:分析路???在右侧上半部分审计结果将会展示获得该结果的所有分析路径。默认展开路径信息。可以继续点击获得每一个路径节点对应的源码信息。点击右侧信息也可以直接在编辑器跳转。点击右上角为关闭详细信息或对路径进行折叠。审计结果:分析图右侧下半部分将会展示分析过程的图:紫色节点代表当前结果,其他的普通节点代表分析过程中的节点。普通节点可以点击并且显示节点信息,点击文件路径可以在编辑器跳转:首页和左上角均可进入代码扫描页面导入新项目或选择已有项目后,再勾选左边规则,即可开始代码扫描。扫描过程中,可以看到已选规则、风险统计、扫描进度等信息。风险与漏洞列表中可以进行删除、在代码审计中打开、误报上传等操作。扫描结果可以从左上角进入数据库查看IRify具有独立的规则管理页面,能够查看本地数据库中已经存在的规则,且支持组名与关键词搜索,右上角可进行规则的增删、导入导出等操作:作为专精代码审计的独立软件,IRify使得用户从此不必打开Yakit,可以精准使用SyntaxFlow技术进行代码审计操作。并且不同于ssa.to的线上轻量级代码审计,大文件在IRify中也能够轻松梭哈。IRify还能够适配多种操作系统:下载指路:https://yaklang.com/sast欢迎体验!END  YAK官方资源 Yak 语言官方教程:https://yaklang.com/docs/intro/Yakit 视频教程:https://space.bilibili.com/437503777Github下载地址:https://github.com/yaklang/yakitYakit官网下载地址:https://yaklang.com/Yakit安装文档:https://yaklang.com/products/download_and_installYakit使用文档:https://yaklang.com/products/intro/常见问题速查:https://yaklang.com/products/FAQ...

那我问你,MCP是什么????答我!

about 2 months ago

原创 Longlone 2025-03-20 17:30 四川 MCP科(祛)普(魅)篇 Looking my eyes!Yaklang-MCP是不是MVP?回答我,你回答我!我们知道,AI虽然非常强大,但常常会被迫“束手束脚”。例如,医生问诊需同时调取病历、化验结果和医学文献,复杂任务需要多个工具一起协同执行。MCP的核心价值在于:统一连接:通过MCP,AI可访问本地文件、云端数据库甚至实时金融数据。动态协作:多个工具互相协作,例如爬虫任务中一个工具负责爬取网页内容,另外一个工具负责处理爬取信息,最后一个工具用于生成报告。从此,AI从"QA问答机"升级为"全能执行者"。MCP的通信协议底层基于STDIO(标准输入输出)或SSE(Server-Send Events),顶层则基于JSON-RPC 2.0此外,MCP的架构设计极简却高效,包含三大组件:主机(如Claude???:调用客户端来获取服务器的资源/工具列表,解析AI响应以调用客户端发送任务请求,将客户端的响应提供给AI客户端:发送任务请求,处理服务器响应返回给主机服务器:解析任务请求以提供数据或工具服务有了解过Function call的小伙伴们可能发现了,MCP最终实现的功能似乎与Function...

那我问你,MCP是什么?回答我!

about 2 months ago

原创 Longlone 2025-03-20 17:30 四川 MCP科(祛)普(魅)篇 Looking my eyes!Yaklang-MCP是不是MVP?回答我,你回答我!我们知道,AI虽然非常强大,但常常会被迫“束手束脚”。例如,医生问诊需同时调取病历、化验结果和医学文献,复杂任务需要多个工具一起协同执行。MCP的核心价值在于:统一连接:通过MCP,AI可访问本地文件、云端数据库甚至实时金融数据。动态协作:多个工具互相协作,例如爬虫任务中一个工具负责爬取网页内容,另外一个工具负责处理爬取信息,最后一个工具用于生成报告。从此,AI从"QA问答机"升级为"全能执行者"。MCP的通信协议底层基于STDIO(标准输入输出)或SSE(Server-Send Events),顶层则基于JSON-RPC 2.0此外,MCP的架构设计极简却高效,包含三大组件:主机(如Claude):调用客户端来获取服务器的资源/工具列表,解析AI响应以调用客户端发送任务请求,将客户端的响应提供给AI客户端:发送任务请求,处理服务器响应返回给主机服务器:解析任务请求以提供数据或工具服务有了解过Function call的小伙伴们可能发现了,MCP最终实现的功能似乎与Function...

SyntaxFlow实战CVE漏洞?那很好了

about 2 months ago

原创 Yak 2025-03-13 17:30 四川 如何使用SyntaxFlow功能复现CVE-2021-32092漏洞? 之前的文章为大家介绍过如何使用YAK的SyntaxFlow功能进行代码审计今天则是使用一个案例来为大家说明如何使用SyntaxFlow实战复现一个CVE漏洞这个XSS漏洞发生在一个文档上传功能里。上传文档后通过/emissary/Document.action/{uuid}接口来获取文档的信息,uuid参数对应的不同的文档。当uuid不存在时,返回一个XML格式的内容,提示uuid不存在, 但传入的uuid参数未经任何的安全过滤就原样显示在回显文本中,可导致反射型XSS。关键代码如下图:在项目编译页面,直接选中路径开始编译将会自动确认项目名为:文件名(时间) ,但是我们也可以手动设置文件名,这里使用的是emissary 5.9.0版本于是手动设置项目名为:emissary-5.9.0漏洞来源于上传文档后通过/emissary/Document.action/{uuid}接口来获取文档的信息。首先,通过代码审计页面的搜索功能,可以快速确定到对应代码位置。代码搜索功能将会在近期发布的SAST产品中一同和大家见面!可以找到漏洞相关信息如下:该函数接受Get请求并且接受路径参数uuid, 尝试通过获取文件,如果没有文件的话将会进行报错,但是此时的报错直接将未经任何处理的用户输入uuid拼接返回,并且该函数定义标注了将会输出XML类型的相应。将会导致反射XSS漏洞。获取所有请求处理函数通过Path注解和GET或POST方法可以定位请求处理函数,其中的参数为用户输入的参数。于是我们想要搜索的目标就是:同时被Path和GET注解的函数:在Syntaxflow中,${annotation}.__ref__ as...

三八妇女节 | 818超级牛背后的女人们…

2 months ago

Yak 2025-03-08 12:00 四川 妇女节快乐! 阅读原文 跳转微信打开