手机版

Fuzzing-用SPIKE挖掘漏洞(16)

发布时间:2021-06-08   来源:未知    
字号:

详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程

打开Wireshark抓包界面,选择最新的数据包。打开Edit按钮选择Find Packet选项。再打开窗口的右边点击Up选项,在界面上方选择String选项,然后在输入框中输入Welcome字段。这可以找最新包含welcome字段的数据包。如图:

点击Find按键,在找到的第一个数据包中右击鼠标选择Follow TCP Steam选项。你见看到如下信息:

一个TRUN命令,后边伴随着其他随机字符串和一个由A组成的非常长的字符串。 点击底部的下拉框,选择只显示发放目标系统的数据(它应该是被高蓝显示),我们可以发现当发送Welcome信息时,没有伴随任何其他数据--例如没有返回信息到TRUN命令。

考虑到会话中的被发送welcome信息,然后对TRUN命令没有任何反馈信息,我们可以猜测是TRUN命令引起了程序的崩溃。同时也有线索验证了这一点,你发现了吗?

Fuzzing-用SPIKE挖掘漏洞(16).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
×
二维码
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)