手机版

Fuzzing-用SPIKE挖掘漏洞(10)

发布时间:2021-06-08   来源:未知    
字号:

详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程

Total Number of Strings is 681

Fuzzing

Fuzzing Variable 0:0

line read=Welcome to Vulnerable Server! Enter HELP for help.

Fuzzing Variable 0:1

Variablesize= 5004

Fuzzing Variable 0:2

line read=Welcome to Vulnerable Server! Enter HELP for help.

Variablesize= 5005

[...SNIP...]

Fuzzing Variable 0:2041

line read=Welcome to Vulnerable Server! Enter HELP for help.

Fuzzing Variable 0:2042

line read=Welcome to Vulnerable Server! Enter HELP for help.

Fuzzing Variable 0:2043

line read=Welcome to Vulnerable Server! Enter HELP for help.

Done.

若是让它运行,SPIKE将在几分钟后完成测试工作。这时我们检查debugger调试器,会发现程序运行的还算OK,没有出现崩溃啊神马的。看起来只向命令发送bad数据,是不能引起Vulnserver产生崩溃的。这没关系,在程序中我们还有其他很多地方可以用bad数据来做测试。分析一下数据包,我们就能明白SPIKE做了写什么。

SPIKE运行状况如下,SPIKE接收到welcome信息/发送COMMAND字符串到应用。返回字符串毫无疑问是我们在SPIKE脚本用s_string_variable 命令定制的信息。目前看来,SPIKE也没做什么有趣的事情,那么我们可以再看看其他的请求数据.....

Fuzzing-用SPIKE挖掘漏洞(10).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
×
二维码
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)