详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程
UNKNOWN COMMAND
OK,看起来命令还是分大小写的。让我们试一下不在命令支持列表的其他随机文本。 BLAH
UNKNOWN COMMAND
恩,看起来任何错误或不被支持的命令执行时,都会产生UNKNOWN COMMAND返回信息。我们再测试另外一个被支持的命令,以及一个随机参数。
TRUN hhh
TRUN COMPLETE
OK,返回了不同信息。我们看一下是否可以获得更多关于这些被支持的命令帮助信息。 HELP STATS
Command specific help has not been implemented
遗憾的是,一点帮助也没有!
也许现在你已经意识到,我正试着通过像这样不停询问程序的方式来找出可被程序接受的数据类型,寻找我构建fuzzing 数据的方法。基于我们已知的信息,程序看起来支持若干命令,某些命令还可以附带参数。考虑到这一点,向应用程序引进fuzz数据的方式可以被插入到:
一个支持命令的地方
作为某些函数的参数,这些函数本就支持参数(STATS,RTIME,LTIME等) 作为某些函数的参数,这些函数没有表示支持参数(HELP,EXIT等)
因此我一个关于如何向Vulnserver应用协议插入fuzz数据的想法。
关闭与Vulnserver应用的会话。
EXIT
GOODBYE
这的确是一个协议分析的例子,我相信它完美的展示了一般的预fuzzing的过程。我们确定了程序接收用户输入数据的方式以及用这种方法向应用插入fuzz过的数据。
用SPIKE模糊测试Vulnserver
根据我们分析Vulnserver协议获取的知识,用SPIKE向应用程序真正的fuzzing一把。