首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏giantbranch's blog

    Fuzzing with Spike

    /spikeFuzz/learn# generic_send_tcp 192.168.xxx.xxx 6666 test.spk 0 0 Total Number of Strings is 681 Fuzzing Fuzzing Variable 0:0 Fuzzing Variable 0:1 Variablesize= 5004 Fuzzing Variable 0:2 Variablesize= 5005 Fuzzing Variable 0:3 Variablesize= 21 Fuzzing Variable 0:4 Variablesize= 3 Fuzzing Variable 0:5 Variablesize = 2 Fuzzing Variable 0:6 Variablesize= 7 Fuzzing Variable 0:7 Variablesize= 48 Fuzzing Variable 0:8 Variablesize = 45 Fuzzing Variable 0:9 Variablesize= 49 查看服务端 实践fuzz vulnserver 我们可以通过nc连接之后查看到服务器的功能 ~# nc 192.168.52.143

    22810编辑于 2024-12-31
  • 来自专栏CNCF

    etcd集成持续Fuzzing

    fuzzing 集成包括将 etcd 加入 OSS-Fuzz 项目,并编写一套 fuzzer,将 etcd 的测试覆盖提升到一个成熟的水平。 Fuzzing(模糊测试)是一种通过压力测试的形式来自动化软件测试过程的技术。关键思想是编写一个类似于单元测试或集成测试的 fuzzing 工具,它将使用一些任意的输入来执行被测试的应用程序。 fuzzing 引擎将运行 fuzzing harness,然后使用遗传算法来推断将导致测试中的代码执行唯一的输入,即生成触发新的代码执行路径的输入。 二十多年来,Fuzzing 在发现软件的可靠性缺陷和漏洞方面一直很有效,开源软件也越来越多地采用了这种技术。 OSS-Fuzz 是谷歌为关键的开源项目提供的一项免费服务,用于持续运行它们的 fuzzing 并报告任何崩溃。

    1.2K40编辑于 2022-03-28
  • 来自专栏Seebug漏洞平台

    初识 Fuzzing 工具 WinAFL

    基本的fuzzing实现方案 按输入用例获取方式的不同,一般可分为基于突变的 dumb fuzzing 、基于生成的 smart fuzzing 和基于进化算法的 fuzzing ,前两类相对比较成熟了 fuzzing ,避免每次 fuzzing 操作都重新创建新的目标进程。 添加新的测试文件 而输入文件的 fuzzing 则由 fuzz_one 函数来完成,此过程涵盖了多个阶段,包括位翻转、算术运算、整数插入这些确定性的 fuzzing 策略以及其它一些非确定性的 fuzzing 测试文件的fuzzing 对上述的每个 fuzzing 策略,程序首先需要对测试用例做相应的修改,然后运行目标程序并处理得到的fuzzing结果: ? 处理每个fuzzing策略 ‍ 由于程序采用的是遗传算法的思想,所以会对每一 fuzzing 策略得到的执行结果进行评估,即根据目标程序的代码覆盖率来决定是否将当前的测试用例添加到 fuzzing 链表中

    2.2K80发布于 2018-03-30
  • 来自专栏技术猫屋

    精读:CollAFL: Path Sensitive Fuzzing

    0x04 Result 0x05 Question 0x01 Why 目前流行的fuzzing(如AFL)通常使用较为简单的coverage information,这种覆盖的不准确和不完整给fuzzing 首先,它会导致路径冲突,从而影响fuzzing挖掘出导致新崩溃的潜在路径。更重要的是,它也会影响fuzzing的最优决策。 此外,学术界的大部分研究的是Coverage-guided fuzzing,很少有目光真正的投在Coverage上,所以CollAFL做了这一块的内容。 第一,在AFL中,AFL要用到一个64KB bitmap来保存Coverage的信息,在AFL进行fuzzing的时候,会发生碰撞,两个快构成一个边,AFL为边赋了hash值,这个hash就代表这条边, qemu可视为一个虚拟机,目的是为了给binary提供运行环境,因为binary的插桩其实是比较困难的,所以直接用qemu的运行状态来得到fuzzing想要的插桩效果,这些操作本质都是给插桩服务的。

    66920编辑于 2023-01-03
  • 来自专栏啄木鸟软件测试

    模糊测试(fuzzing)是什么

    二、fuzzing定义 模糊测试 (fuzz testing, fuzzing)是一种软件测试技术。 3.4 fuzzing和web扫描器的区别 fuzzing是通过前述三点生成测试用例去进行测试。 (s_get("pass"),s_get("stor"))# 使用上边配置开始进行模糊测试sess.fuzz() 项目在ide中的组织如下,其实就只是将上方代码在sulley项目目录下保存成ftp_fuzzing_test.py

    1.7K20发布于 2019-12-12
  • 来自专栏HACK学习

    Python-Fuzzing脚本编写

    0X01 Fuzzing脚本编写 使用MySQL内联注释来对其进行绕过 MySQL注释 /**/ 在 /* 后加上! 里边的语句也依旧会执行 /*! id=1 编写py脚本来进行fuzzing union和select之间的空格,只嵌套了四层,对这个脚本也还没进行优化,因为收集了另外一些比较好的Fuzz脚本,完了在学习学习 id=1的时候所出现的值为

    1.7K10发布于 2019-11-26
  • 来自专栏FreeBuf

    利用XSStrike Fuzzing XSS漏洞

    下图是通过工具Fuzzing出来的一个payload: ? 我们利用工具Fuzzing出来的payload进行一下测试,测试结果如下图所示: ?

    2.4K30发布于 2018-12-28
  • 来自专栏Seebug漏洞平台

    傻瓜式 fuzzing 系列一

    作者:SungLin@知道创宇404实验室 时间:2021年6月25日 概 述 为啥叫傻瓜式fuzzing呢,可能我觉得吧,一步一步从最初始的部分去探索和研究将会很好玩,不过有时候也会很难(遇到问题的时候 ),但是解决每一个问题都会有小小的成就感,继续激励前行,坚持下去总会有收获的,我会把我对fuzzing的探索与研究做成一系列的paper,希望大家同样觉得很好玩,have fun。 [2]的开源fuzzing项目,两者都是类似的文本结构fuzzing,和aflsmart不同的是FormatFuzzer项目还处于开发阶段,通过我对aflsmart fuzzing项目的熟悉(我用aflsmart 0x05 傻瓜fuzzing系列一 经过了200000次fuzzing,大概花了12个小时还要多,虽然没仔细统计,结果如下: ? 哈哈哈,牛逼哇,就这都能搞崩。 这次的fuzzing系列就到这了哈,后面我会慢慢分享我的fuzzing研究与探索,尽请期待傻瓜fuzzing系列。

    65450发布于 2021-07-16
  • 来自专栏技术猫屋

    精读:Coverage-based greybox fuzzing as markov chain

    图片 图片

    59210编辑于 2023-01-03
  • 来自专栏技术猫屋

    精读:REDQUEEN: Fuzzing with Input-to-State Correspondence

    input-to-status 关联性,这个方法首先在程序执行时追踪并识别比较指令,然后判断特定位置 input 的修改是否会对应程序 status(memory,registers)的修改,最后通过修改 fuzzing 中的输入,来确定修改是否给 fuzzing 带来了新的 code coverage。 如果遇到与不同参数的比较,REDQUEEN 取两个参数并创建一个定制的突变 <pattern →repl> Tracing 在 fuzzing 一个新的 input 时,进行一次 tracing,并且 Verification 在 fuzzing 过程中生成的所有新输入在一个 real target 上,用之前在 magic bytes 部分提到的规则进行修正,如果修正后的输入能够在 real target 这些更改大部分是为了添加对 ring 3 fuzzing 的支持、在 KAFL 中供 VMI 功能以及修复 bug。此外,这些数字还包含大量用于评估和调试目的的代码。

    1.2K20编辑于 2023-01-03
  • 来自专栏FreeBuf

    Smart Greybox Fuzzing:功能更强效率更高

    近期,有一群研究人员设计出了一种智能灰盒模糊测试模型,他们声称这种Fuzzer模型在搜寻代码库(解析复杂文件)漏洞方面跟现有Fuzzer相比,新模型的漏洞挖掘效率会更高。

    96330发布于 2018-12-28
  • 来自专栏AI SPPECH

    模糊测试突破:AI如何优化Fuzzing效率

    本文将深入探讨AI如何优化Fuzzing测试,从技术原理到实战应用,为安全测试工程师提供一份全面的智能Fuzzing指南。 AI优化Fuzzing测试的技术原理 传统的模糊测试主要依赖于随机或基于变异的测试用例生成方法,这种方法在面对复杂的软件系统时效率低下。AI优化的Fuzzing测试通过以下原理实现智能优化: 1. 核心算法与模型架构 AI优化的Fuzzing测试涉及多种核心算法和模型架构,下面介绍几种关键的方法: 1. 代码演示:基于强化学习的智能Fuzzing工具 下面提供一个基于强化学习的智能Fuzzing工具示例代码,帮助安全测试工程师快速实现基本的AI辅助Fuzzing测试功能。 测试 print("\n开始使用训练好的智能体进行Fuzzing测试

    12110编辑于 2025-11-13
  • 来自专栏漏洞战争

    Fuzzing平台建设的研究与设计

    今年的天府杯参赛队伍真多,明显感觉到好像国内安全研究员的崛起,但也可以看到放弃比赛的团队也是非常多的,因为按今年的奖金分配规则,攻破同一项目的团队平分奖金,无区分是否撞洞。也就是说,越多人打的项目,你拿得越少。如果你还用多套利用去打同一项目,就会亏得越多。

    83010发布于 2019-11-20
  • 来自专栏giantbranch's blog

    使用go-fuzz进行简单的fuzzing实践

    go1.16以后,默认需要提供go.mod,我们可以设置环境变量GO111MODULE为auto让其自动

    14500编辑于 2024-12-31
  • 来自专栏漏洞战争

    持续Fuzzing在DevSecOps中的应用

    长期以来,一直有个疑问: Fuzzing为何一直未被引入DevSecOps中? 刚好本周有两件事引起我的关注: Google发布CIFuzz以支持Github项目实现CI构建过程中的持续Fuzzing(Continuous Fuzzing) RSA创新沙盒比赛中ForAllSecure 公司的参赛产品Mayhem——下一代Fuzzing解决方案 这两件事其实是往着同一目标前进的,就是将Fuzzing引入到CI持续集成中,直观的表现就是,当往代码仓库提交代码后,可被自动编译并完成Fuzzing 还有另一种方法,就是由开发本地提交代码时,自动完成Fuzzing后再提交,利用的是开发者本地的计算资源,对于Fuzzing平台建设是最节约成本的。 Continuous Fuzzing实现上的常见问题 个人对持续Fuzzing建设的一些思考总结,列举一些常见问题和解决方案,欢迎私信探讨。

    1.5K10发布于 2020-03-06
  • 来自专栏漏洞战争

    Frida框架在Fuzzing中的应用

    本文主要围绕Fuzzing领域,来分析和记录最近一些使用Frida的Fuzzer。 定制型Fuzzer 用Frida来Fuzzing APP的方法,首先推荐Project Zero大神写的Adventures in Video Conferencing系列博文,详细介绍了Hook WhatApps /tree/master/iMessage,提供dump和发送消息的功能,自己在额外构造变异数据去Fuzzing。 这种方式特别适用于拥有私有的定制协议或数据格式的APP Fuzzing,只是需要花时间去逆向分析程序的输入数据解析流程,找到关键的处理函数。 总结 用Frida来实现闭源程序的代码覆盖引导,代码量很少,以Python和JS就可以快速开发起来,但涉及到python等进程的启动,肯定没有纯C/C++的代码运行速度快,但对于Fuzzing,一般还是够用的

    1.9K30发布于 2019-12-15
  • 来自专栏测试开发架构之路

    面试官:了解Fuzzing Test吗?

    本文将详细介绍Fuzzing Test帮助你快速了解它。 什么是 "模糊测试"? ​ Fuzzing 是一种发现软件缺陷的方法,它通过向程序提供随机输入来寻找导致程序崩溃的测试场景(原理有点类似Monkey Test)。 模糊测试优缺点 Fuzzing在某些业务下虽然非常有用,但它毕竟不是银弹。以下是模糊技术的一些优点和缺点。

    99910编辑于 2022-08-01
  • 来自专栏云鼎实验室的专栏

    跨站的艺术:XSS Fuzzing 的技巧

    作者 : 张祖优 腾讯高级工程师 对于XSS的漏洞挖掘过程,其实就是一个使用Payload不断测试和调整再测试的过程,这个过程我们把它叫做Fuzzing;同样是Fuzzing,有些人挖洞比较高效,有些人却不那么容易挖出漏洞 Fuzzing(模糊测试)是挖掘漏洞最常用的手段之一,不止是XSS,应该可以说Fuzzing可以用于大部分类型的漏洞挖掘。通俗可以把这种方式理解为不断尝试的过程。 那么假如某次Payload调整后Fuzzing成功,也就意味XSS注入成功,并得出这个漏洞的PoC。 其实为什么一开始就介绍下扫描器常规的XSS检测方式呢? 因为手工Fuzzing XSS其实也是这样一个过程,很多安全工具其实就是将手工的过程自动化。 接下来进入正题我们一起探讨一些XSS的挖掘技巧。 总结 在XSS的世界里有很多的Fuzzing技巧和方式,学会从正常功能中发现攻击方式,在Web安全的世界里,除了技术,还需要猥琐的思维和技巧。

    8.8K32发布于 2017-03-23
  • 来自专栏有价值炮灰

    Fuzzing 在 Java 漏洞挖掘中的应用

    代码审计 虽然本文介绍的是 Fuzzing,但之前也说过很多次,自动化漏洞挖掘只能作为一种辅助手段,是基于自身对代码结构的理解基础上的提效方式。 Fuzzing 也许对代码比较敏感的审计人员可以通过上述鉴权代码很快发现问题,但说实话我一开始并没有找到漏洞。于是我想到这个鉴权逻辑是否能单独抽离出来使用 Fuzzing 的思路去进行自动化测试。 如果只是从代码上去分析的话,可能一时半会并不一定能发现这个问题,可是通过 Fuzzing 在覆盖率反馈的加持下,却可以在几秒钟之内找到正解,这也是人工审计无法比拟的。 的优势,帮助我们快速找出畸形的 payload; 模块化 Fuzzing 的难点在于抽离代码并构建可编译或者可以独立运行的程序,即构建 Test Harness,跑起来测试用例你就已经成功了 90%; 版权声明: 自由转载-非商用-非衍生-保持署名 (CC 4.0 BY-SA) 原文地址: https://evilpan.com/2023/09/09/java-fuzzing/

    75510编辑于 2023-10-17
  • 来自专栏漏洞战争

    洞察与思考Fuzzing技术发展趋势

    国外的市场相对比较大,像Fuzzit后来就被GitLab收购了,GitHub也在做CI Fuzzing相关研究工作,未来两家均有可能直接基于代管托管平台去支持Fuzzing。 Docker无疑是云原生化Fuzzing平台建设的主力军,相信未来很多Fuzzing平台的建设会通过它来集群化管理。 趋势三:智能化 探索人工智能在Fuzzing能力上的应用。 趋势四:高效化 从软件与硬件层面,去探索更加高效的Fuzzing能力。 Fuzzing时间经常都是比较久,从几小时到几个月都有可能。 通过Fuzzing挖掘内存破坏漏洞是一种常态,但随着攻防技术的发展,以及类似Go等内存安全型语言的出现,逻辑型漏洞的挖掘会显得更加重要,逻辑漏洞挖掘能力也是当前Fuzzing的劣势之一。 如果通过突破Fuzzing在逻辑漏洞挖掘上的局限性,那也是Fuzzing技术的一大突破。

    1.4K30发布于 2021-11-02
领券