<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>SafeInt on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/safeint/</link>
    <description>Recent content in SafeInt on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Fri, 19 Sep 2025 17:24:07 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/safeint/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>使用Semmle QL进行漏洞挖掘，第一部分</title>
      <link>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8semmle-ql%E8%BF%9B%E8%A1%8C%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%E7%AC%AC%E4%B8%80%E9%83%A8%E5%88%86/</link>
      <pubDate>Fri, 19 Sep 2025 17:24:07 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8semmle-ql%E8%BF%9B%E8%A1%8C%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%E7%AC%AC%E4%B8%80%E9%83%A8%E5%88%86/</guid>
      <description>&lt;h1 id=&#34;漏洞挖掘与semmle-ql第一部分&#34;&gt;漏洞挖掘与Semmle QL，第一部分&lt;/h1&gt;&#xA;&lt;p&gt;在本博客之前，我们讨论了MSRC如何自动化漏洞报告和发现的根本原因分析。完成此操作后，我们的下一步是变体分析：查找和调查漏洞的任何变体。找到所有此类变体并同时修补它们非常重要，否则我们将承担这些变体在野外被利用的风险。在本文中，我想解释我们在变体查找中使用的自动化。&lt;/p&gt;</description>
    </item>
    <item>
      <title>使用Semmle QL进行漏洞挖掘，第一部分</title>
      <link>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8semmle-ql%E8%BF%9B%E8%A1%8C%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%E7%AC%AC%E4%B8%80%E9%83%A8%E5%88%86/</link>
      <pubDate>Tue, 09 Sep 2025 07:42:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8semmle-ql%E8%BF%9B%E8%A1%8C%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%E7%AC%AC%E4%B8%80%E9%83%A8%E5%88%86/</guid>
      <description>&lt;h1 id=&#34;使用semmle-ql进行漏洞挖掘第一部分&#34;&gt;使用Semmle QL进行漏洞挖掘，第一部分&lt;/h1&gt;&#xA;&lt;p&gt;在本博客之前，我们讨论过MSRC如何自动化分析报告和发现的漏洞的根本原因。完成这一步后，我们的下一步是变体分析：查找并调查该漏洞的任何变体。找到所有此类变体并同时修补它们非常重要，否则我们将承担这些变体在野外被利用的风险。在这篇文章中，我想解释我们在变体查找中使用的自动化方法。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
