详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程
打开Wireshark抓包界面,选择最新的数据包。打开Edit按钮选择Find Packet选项。再打开窗口的右边点击Up选项,在界面上方选择String选项,然后在输入框中输入Welcome字段。这可以找最新包含welcome字段的数据包。如图:
点击Find按键,在找到的第一个数据包中右击鼠标选择Follow TCP Steam选项。你见看到如下信息:
一个TRUN命令,后边伴随着其他随机字符串和一个由A组成的非常长的字符串。 点击底部的下拉框,选择只显示发放目标系统的数据(它应该是被高蓝显示),我们可以发现当发送Welcome信息时,没有伴随任何其他数据--例如没有返回信息到TRUN命令。
考虑到会话中的被发送welcome信息,然后对TRUN命令没有任何反馈信息,我们可以猜测是TRUN命令引起了程序的崩溃。同时也有线索验证了这一点,你发现了吗?