Fuzzing-用SPIKE挖掘漏洞

发布时间:2021-06-08

详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程

Fuzzing:用SPIKE挖掘漏洞

前言:本文翻译于Stephen Bradshaw的论坛,原文链接为/intro- to-fuzzing/,/fuzzer-automation-with-spike/。主要用于个人学习记录,英语不给力,将就着看吧。国内技术牛很早也总结了一篇,可以结合着学习/art/ 201111/302089.htm。

本文主题是如何通过fuzzing应用程序来寻找可利用的漏洞。

Stephen Bradshaw特意开发了包含漏洞的Vulnserver服务器作为Fuzzing的目标。本文我们将进一步讨论SPIKE脚本与自动化的SPIKE fuzzing会话。

系统设置要求

要完成本文中的Fuzzing练习,我们需要建立两个系统--一是Windows操作系

(Windows XP, Vista or Windows 7),它将被作为fuzzing目标;另外一运行SPIKE的Linux系统来作为fuzzing的测试客户端。本文建议使用BackTrack 4 Final或Kali Linux系统,因为它们具备本次Fuzzing测试的所有必须环境。两个系统都可部署在虚拟机上。

接下来,我将通过IP地址来fuzzing目标系统。目标系统IP地址为192.168.56.101。 需要如下软件:

Fuzzing目标(windows):

脆弱性服务器,可以通过如下链接获取

/site/lupingreycorner/vulnserver.zip

OllyDbg 1.10,可以通过如下链接获取http://www.ollydbg.de/

Fuzzing系统(Linux)

SPIKE Wireshark Perl Netcat

如果用BackTrack作为Fuzzing主机,那么上面的软件都是预装的,无需再次安装。若是使用其他系统,SPIKE可以从/resources-freesoftware.shtml下载安装。

在编译SPIKE之前,建议对spike.c文件稍做改动。在tar包的SPIKE/SPIKE/src目录的spike.c文件里,有包含两个“return 0;”字符串的代码段,在其前面的“printf(“tried to send to a closed socket!n”);”代码段中,用“exit(1); ”替换“return 0; ”。修改后SIKE将在返回空值时

Fuzzing-用SPIKE挖掘漏洞.doc 将本文的Word文档下载到电脑

精彩图片

热门精选

大家正在看

× 游客快捷下载通道(下载后可以自由复制和排版)

限时特价:7 元/份 原价:20元

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219