手机版

Fuzzing-用SPIKE挖掘漏洞(8)

发布时间:2021-06-08   来源:未知    
字号:

详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程

UNKNOWN COMMAND

OK,看起来命令还是分大小写的。让我们试一下不在命令支持列表的其他随机文本。 BLAH

UNKNOWN COMMAND

恩,看起来任何错误或不被支持的命令执行时,都会产生UNKNOWN COMMAND返回信息。我们再测试另外一个被支持的命令,以及一个随机参数。

TRUN hhh

TRUN COMPLETE

OK,返回了不同信息。我们看一下是否可以获得更多关于这些被支持的命令帮助信息。 HELP STATS

Command specific help has not been implemented

遗憾的是,一点帮助也没有!

也许现在你已经意识到,我正试着通过像这样不停询问程序的方式来找出可被程序接受的数据类型,寻找我构建fuzzing 数据的方法。基于我们已知的信息,程序看起来支持若干命令,某些命令还可以附带参数。考虑到这一点,向应用程序引进fuzz数据的方式可以被插入到:

一个支持命令的地方

作为某些函数的参数,这些函数本就支持参数(STATS,RTIME,LTIME等) 作为某些函数的参数,这些函数没有表示支持参数(HELP,EXIT等)

因此我一个关于如何向Vulnserver应用协议插入fuzz数据的想法。

关闭与Vulnserver应用的会话。

EXIT

GOODBYE

这的确是一个协议分析的例子,我相信它完美的展示了一般的预fuzzing的过程。我们确定了程序接收用户输入数据的方式以及用这种方法向应用插入fuzz过的数据。

用SPIKE模糊测试Vulnserver

根据我们分析Vulnserver协议获取的知识,用SPIKE向应用程序真正的fuzzing一把。

Fuzzing-用SPIKE挖掘漏洞(8).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
×
二维码
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)