详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程
Total Number of Strings is 681
Fuzzing
Fuzzing Variable 0:0
line read=Welcome to Vulnerable Server! Enter HELP for help.
Fuzzing Variable 0:1
Variablesize= 5004
Fuzzing Variable 0:2
line read=Welcome to Vulnerable Server! Enter HELP for help.
Variablesize= 5005
[...SNIP...]
Fuzzing Variable 0:2041
line read=Welcome to Vulnerable Server! Enter HELP for help.
Fuzzing Variable 0:2042
line read=Welcome to Vulnerable Server! Enter HELP for help.
Fuzzing Variable 0:2043
line read=Welcome to Vulnerable Server! Enter HELP for help.
Done.
若是让它运行,SPIKE将在几分钟后完成测试工作。这时我们检查debugger调试器,会发现程序运行的还算OK,没有出现崩溃啊神马的。看起来只向命令发送bad数据,是不能引起Vulnserver产生崩溃的。这没关系,在程序中我们还有其他很多地方可以用bad数据来做测试。分析一下数据包,我们就能明白SPIKE做了写什么。
SPIKE运行状况如下,SPIKE接收到welcome信息/发送COMMAND字符串到应用。返回字符串毫无疑问是我们在SPIKE脚本用s_string_variable 命令定制的信息。目前看来,SPIKE也没做什么有趣的事情,那么我们可以再看看其他的请求数据.....