手机版

Fuzzing-用SPIKE挖掘漏洞

发布时间:2021-06-08   来源:未知    
字号:

详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程

Fuzzing:用SPIKE挖掘漏洞

前言:本文翻译于Stephen Bradshaw的论坛,原文链接为/intro- to-fuzzing/,/fuzzer-automation-with-spike/。主要用于个人学习记录,英语不给力,将就着看吧。国内技术牛很早也总结了一篇,可以结合着学习/art/ 201111/302089.htm。

本文主题是如何通过fuzzing应用程序来寻找可利用的漏洞。

Stephen Bradshaw特意开发了包含漏洞的Vulnserver服务器作为Fuzzing的目标。本文我们将进一步讨论SPIKE脚本与自动化的SPIKE fuzzing会话。

系统设置要求

要完成本文中的Fuzzing练习,我们需要建立两个系统--一是Windows操作系

(Windows XP, Vista or Windows 7),它将被作为fuzzing目标;另外一运行SPIKE的Linux系统来作为fuzzing的测试客户端。本文建议使用BackTrack 4 Final或Kali Linux系统,因为它们具备本次Fuzzing测试的所有必须环境。两个系统都可部署在虚拟机上。

接下来,我将通过IP地址来fuzzing目标系统。目标系统IP地址为192.168.56.101。 需要如下软件:

Fuzzing目标(windows):

脆弱性服务器,可以通过如下链接获取

/site/lupingreycorner/vulnserver.zip

OllyDbg 1.10,可以通过如下链接获取http://www.ollydbg.de/

Fuzzing系统(Linux)

SPIKE Wireshark Perl Netcat

如果用BackTrack作为Fuzzing主机,那么上面的软件都是预装的,无需再次安装。若是使用其他系统,SPIKE可以从/resources-freesoftware.shtml下载安装。

在编译SPIKE之前,建议对spike.c文件稍做改动。在tar包的SPIKE/SPIKE/src目录的spike.c文件里,有包含两个“return 0;”字符串的代码段,在其前面的“printf(“tried to send to a closed socket!n”);”代码段中,用“exit(1); ”替换“return 0; ”。修改后SIKE将在返回空值时

Fuzzing-用SPIKE挖掘漏洞.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
×
二维码
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)