Fuzzing-用SPIKE挖掘漏洞(16)

时间:2025-02-23

详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程

打开Wireshark抓包界面,选择最新的数据包。打开Edit按钮选择Find Packet选项。再打开窗口的右边点击Up选项,在界面上方选择String选项,然后在输入框中输入Welcome字段。这可以找最新包含welcome字段的数据包。如图:

点击Find按键,在找到的第一个数据包中右击鼠标选择Follow TCP Steam选项。你见看到如下信息:

一个TRUN命令,后边伴随着其他随机字符串和一个由A组成的非常长的字符串。 点击底部的下拉框,选择只显示发放目标系统的数据(它应该是被高蓝显示),我们可以发现当发送Welcome信息时,没有伴随任何其他数据--例如没有返回信息到TRUN命令。

考虑到会话中的被发送welcome信息,然后对TRUN命令没有任何反馈信息,我们可以猜测是TRUN命令引起了程序的崩溃。同时也有线索验证了这一点,你发现了吗?

Fuzzing-用SPIKE挖掘漏洞(16).doc 将本文的Word文档下载到电脑

精彩图片

热门精选

大家正在看

× 游客快捷下载通道(下载后可以自由复制和排版)

限时特价:7 元/份 原价:20元

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219