我一直在想这个问题。开发开发与正常开发几乎一样,您需要测试相当多的平台(例如。Windows,Windows,x64,x86,中文,英文版)。这个问题需要单元测试和持续集成。
到目前为止,我一直在对一些Python脚本进行黑客攻击,以自动启动metasploit,加载我的定制漏洞,启动它。作为设置的有效载荷,执行我的后连接器来告诉我一切都很顺利。现在,我可以有一个系统的自动更新,并得到警报,当0天已经修复(没有报告)或非常迅速地测试一系列虚拟系统。
我想知道,它们是否是关于这一主题的系统或文件。需要考虑的事情等。
我也通过构建环境来升级我的方法。我构建部署脚本以供我现在的应用程序使用,脚本:
我的Bounty (+100.)仍然希望至少得到一个答复,这是很酷的。
发布于 2013-10-01 12:14:20
为了检查漏洞是否已修补,为什么不只是为EIP有一个固定的值,比如DEADDAED,并通过某些调试模块来确保其匹配。如果匹配,则漏洞仍然存在。如果它不匹配,但应用程序崩溃,则很可能存在漏洞,但需要修改漏洞代码才能正常工作。
对于在新版本上测试它,该漏洞不应该工作。例如,我有一个IE漏洞,使用mshtml绕过ASLR。如果在下一个IE更新中更新了mshtml,我的漏洞将无法工作,因为修补的mshtml中发生了偏移量更改。除非可能,否则您使用的是未发生更改的其他dll。
据我所见,您需要在所关注的软件的一个版本上测试它,以确定它是否已修补。
克隆VM、更新软件等的其他部分应该如您所述。使用MSI安装程序的唯一方法是尝试进行静默安装,这样就可以避免对话框。
发布于 2013-09-18 13:51:59
有些类型的漏洞确实需要在很多环境中进行测试。关于这个主题的一篇很好的论文是Nikolaos的幻灯片:http://kingcope.files.wordpress.com/2012/05/uncovering-zerodays-and-advanced-fuzzing.pdf脚本:http://kingcope.files.wordpress.com/2012/05/uncovering-zerodays-and-advanced-fuzzing_script.pdf
https://security.stackexchange.com/questions/42601
复制相似问题