<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>规则编写 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%A7%84%E5%88%99%E7%BC%96%E5%86%99/</link>
    <description>Recent content in 规则编写 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 12:17:26 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%A7%84%E5%88%99%E7%BC%96%E5%86%99/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>YARA-X 1.11.0版本发布：哈希函数警告新特性详解</title>
      <link>https://blog.qife122.com/p/yara-x-1.11.0%E7%89%88%E6%9C%AC%E5%8F%91%E5%B8%83%E5%93%88%E5%B8%8C%E5%87%BD%E6%95%B0%E8%AD%A6%E5%91%8A%E6%96%B0%E7%89%B9%E6%80%A7%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Mon, 12 Jan 2026 12:17:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/yara-x-1.11.0%E7%89%88%E6%9C%AC%E5%8F%91%E5%B8%83%E5%93%88%E5%B8%8C%E5%87%BD%E6%95%B0%E8%AD%A6%E5%91%8A%E6%96%B0%E7%89%B9%E6%80%A7%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h3 id=&#34;技术摘要&#34;&gt;技术摘要&lt;/h3&gt;&#xA;&lt;p&gt;YARA-X是一种用于恶意软件识别和威胁狩猎的工具，通过定义规则来匹配文件中的特定模式，包括加密哈希。在1.11.0版本中，YARA-X引入了一项新功能，当规则中的哈希函数比较可能不正确时，会发出警告。通常，YARA规则会将像sha256这样的哈希函数的输出（返回一个十六进制字符串）与表示预期哈希的字面字符串进行比较。诸如多余空格或在使用SHA256时期望使用SHA1哈希字面值等错误会导致匹配静默失败，从而可能漏掉检测。新的警告会通知用户这些不匹配情况，有助于在部署前捕获规则编写中的错误。此更新并未修复漏洞，而是增强了YARA规则的可用性和准确性，减少了恶意软件检测中的假阴性。目前没有关于此功能引入漏洞或安全风险的报告。该版本由Didier Stevens在SANS互联网风暴中心记录，强调其作用是提高规则正确性，而非解决安全缺陷。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CodeQL与Semgrep规则编写深度对比：静态代码分析工具的技术解析</title>
      <link>https://blog.qife122.com/p/codeql%E4%B8%8Esemgrep%E8%A7%84%E5%88%99%E7%BC%96%E5%86%99%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94%E9%9D%99%E6%80%81%E4%BB%A3%E7%A0%81%E5%88%86%E6%9E%90%E5%B7%A5%E5%85%B7%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Fri, 05 Sep 2025 01:21:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/codeql%E4%B8%8Esemgrep%E8%A7%84%E5%88%99%E7%BC%96%E5%86%99%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94%E9%9D%99%E6%80%81%E4%BB%A3%E7%A0%81%E5%88%86%E6%9E%90%E5%B7%A5%E5%85%B7%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;rule-writing-for-codeql-and-semgrep&#34;&gt;Rule Writing for CodeQL and Semgrep&lt;/h1&gt;&#xA;&lt;p&gt;Apr 8, 2023 · 1785 words · 9 minute read&lt;/p&gt;&#xA;&lt;p&gt;一种普遍看法是，为Semgrep编写规则比CodeQL更容易。在广泛使用这两种静态代码分析工具约一年后，我有一些想法。作为实践者，我不需要了解这些工具的确切工作原理，但最近对其理论基础的深入探讨促使我在此整合我的思考。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CodeQL与Semgrep规则编写深度对比：静态代码分析工具的技术差异</title>
      <link>https://blog.qife122.com/p/codeql%E4%B8%8Esemgrep%E8%A7%84%E5%88%99%E7%BC%96%E5%86%99%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94%E9%9D%99%E6%80%81%E4%BB%A3%E7%A0%81%E5%88%86%E6%9E%90%E5%B7%A5%E5%85%B7%E7%9A%84%E6%8A%80%E6%9C%AF%E5%B7%AE%E5%BC%82/</link>
      <pubDate>Thu, 04 Sep 2025 07:39:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/codeql%E4%B8%8Esemgrep%E8%A7%84%E5%88%99%E7%BC%96%E5%86%99%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94%E9%9D%99%E6%80%81%E4%BB%A3%E7%A0%81%E5%88%86%E6%9E%90%E5%B7%A5%E5%85%B7%E7%9A%84%E6%8A%80%E6%9C%AF%E5%B7%AE%E5%BC%82/</guid>
      <description>&lt;h1 id=&#34;rule-writing-for-codeql-and-semgrep&#34;&gt;Rule Writing for CodeQL and Semgrep&lt;/h1&gt;&#xA;&lt;h2 id=&#34;语法和数据结构-&#34;&gt;语法和数据结构 🔗&lt;/h2&gt;&#xA;&lt;p&gt;CodeQL和Semgrep OSS是主要支持自定义规则的免费代码分析工具。但它们的规则语法差异巨大，这也是CodeQL主要学习曲线所在。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
