手机版

Fuzzing-用SPIKE挖掘漏洞(21)

发布时间:2021-06-08   来源:未知    
字号:

详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程

3.按照上边描述的,我们虽然一定程度上实现了自动化,但依然有大量的手工工作-重启被测应用、监控测试触发流程等。我们能进一步推进自动化工作吗?我们可以了解一下基于Python的测试框架Sulley。

早前我们发现的与GMON命令相关的bug没有用我们可以控制的数据覆盖EIP寄存器,你认为这个漏洞可被利用吗?提示一下,读过Windows错误程序处理方法--结构化异常处理 Structured Exception Handlers (SEH)你就明白了。部分成功的fuzzing测试表明,可被识别的漏洞很可能是可以被利用的。只有你成功写出了利用脚本,才能证明这个漏洞的确是可被利用的。

Fuzzing-用SPIKE挖掘漏洞(21).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
×
二维码
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)