详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程
Total Number of Strings is 681
Fuzzing
Fuzzing Variable 0:0
TRUN 05trun.spk : line read=Welcome to Vulnerable Server! Enter HELP for help.
Fuzzing Variable 0:1
TRUN 05trun.spk : line read=Welcome to Vulnerable Server! Enter HELP for help.
Variablesize= 5004
Fuzzing Variable 0:2
TRUN 05trun.spk : Variablesize= 5005
Fuzzing Variable 0:3
TRUN 05trun.spk : Variablesize= 21
[...SNIP...]
我们可以看到Welcome就在“Fuzzing Variable 0:1″之后出现。显然,在05trun.spk测试之后,就没有Welcome信息了。
这时如果坚持调试器,会发现如下结果:
调试器显示当EIP寄存器指向41414141程序执行[41414141]时,程序报出违规访问的错误。看起来基于显示的信息我们已找到一个Vulnserver的bug。(你能在终端看到TRUN文本被fuzzer.pl返回,添加本字段到文件05trun.spk 中)
那么,我们如何知道是哪些数据导致崩溃生成的呢?为了找出,我们检查我们的
Wireshark数据包。