首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏二进制安全

    DSCTF2022 fuzzer-Wp

    题目附件以及exp我已经上传到GitHub,有需要的可以自己去下载,这题比赛的时候是我队友出的,大佬们tql。

    34230编辑于 2022-12-01
  • 来自专栏漏洞战争

    honggfuzz漏洞挖掘技术深究系列(4)—— 扩展Fuzzer

    table -> SimpleGlyf[] -> Instructions('0xCD' => ‘0xDD') -> MDRP指令 同样的,你也可以写个doc、docx等office文件格式解析并变异的扩展fuzzer

    1.2K30发布于 2019-07-18
  • 来自专栏乌鸦安全

    验证码识别工具——Pkav HTTP Fuzzer

    后台地址等进行用户名和密码的暴力破解时,大部分后台都有验证码进行防护,对于一般的Burpsuite工具是无法直接识别验证码的,除非安装了识别验证码的插件,这次来介绍一款经典验证码暴力破解工具:Pkav HTTP Fuzzer Pkav HTTP Fuzzer是一款非常优秀的验证码识别工具。 注:Pkav HTTP Fuzzer针对较清晰的数字验证码效果比较好 本次使用的是:Pkav HTTP Fuzzer 1.0.2.1 02 CMS环境搭建 CMS搭建环境: windows7 phpstudy

    4.9K30发布于 2021-09-03
  • 来自专栏信安之路

    MikroTik-SMB 测试之 Mutiny-Fuzzer

    最近在对MikroTik设备的SMB服务进行分析测试时,在尝试采用基于生成方式的fuzzer没有效果后,试了一下Mutiny Fuzzer,意外地发现了 3 个漏洞。下面对该过程进行简要介绍。 mutiny-fuzzer ├── backend │ ├── fuzzerdata.py // 与.fuzzer文件解析/生成相关 │ ├── fuzzer_types.py // 定义fuzz 在有了数据包之后,运行mutiny_prep.py对数据包进行处理,生成mutiny需要的.fuzzer文件。同时,可以根据自己的需求对生成的.fuzzer文件进行自定义修改,部分示例如下。 当然,如果直接采用最原始的.fuzzer文件,即直接对整个请求进行变异,发现崩溃的耗时可能会比较长。 相关链接 mutiny-fuzzer: https://github.com/Cisco-Talos/mutiny-fuzzer Finding and exploiting CVE-2018–7445

    2.4K10发布于 2020-07-06
  • 来自专栏重生信息安全

    0x3 Python教程:Fuzzer

    本文将演示如何利用Python创建自定义模糊器脚本。在执行漏洞利用研究和开发时,利用脚本语言发送不同数量的输入以尝试导致应用程序崩溃非常有用。Python可以非常有用地旋转快速脚本以重复连接到服务并发送不同数量的输入。

    1K20发布于 2020-04-26
  • 来自专栏FreeBuf

    国产工具:渗透测试助手PKAV HTTP Fuzzer发布

    PKAV HTTP Fuzzer绝对是一你一用就会爱上的好帮手! 但是我们开发这个工具是有使用条件的哦,条件如下: ~$1.本工具运行需要安装.net framework 4.0或以上版本。

    6.3K100发布于 2018-02-05
  • 来自专栏FreeBuf

    ffuf:Go语言编写的高速Web Fuzzer

    ffuf是一款Go语言编写的高速Web Fuzzer工具,该项目深受大型项目gobuster和wfuzz的启发。 特性 一个字,快!

    1.8K20发布于 2019-05-23
  • 来自专栏漏洞战争

    一些值得学习的Fuzzer开源项目

    AFL——支持源码插桩的代码覆盖引导的Fuzzer,绝对是fuzzer领域的一大里程碑,虽然它也支持基于QEMU的闭源程序,但效果不好,且容易出错,由它衍生出来非常多afl分支版本,借助它已经被挖出非常多的漏洞 https://github.com/mboehme/aflfast Vuzzer——支持闭源程序的覆盖引导Fuzzer,使用LibDFT的pin工具实现数据流追踪,结合动静态分析,以获取更多的代码路径 https://github.com/vusec/vuzzer PTfuzzer——Linux平台下的采用 Interl PT硬件支持的覆盖引导Fuzzer,所以它支持闭源程序。 的macOS内核Fuzzer https://github.com/mwrlabs/OSXFuzz.git PassiveFuzzFrameworkOSX——通过Hook实现被动式的OSX内核Fuzzer ,用python实现基于模板生成的Fuzzer https://github.com/googleprojectzero/domato Fuzzilli——基于语法变异的JavaScript引擎Fuzzer

    3.1K30发布于 2019-07-18
  • 来自专栏Khan安全团队

    Packer-Fuzzer漏扫工具RCE 0day(当前已被官方修复)

    Packer-Fuzzer一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具 ? 地址: https://github.com/TomAPU/poc_and_exp/tree/master/Packer-Fuzzer-RCE 文献: https://drivertom.blogspot.com

    4.2K30发布于 2021-02-12
  • 来自专栏Rust语言学习交流

    RustChinaConf 2022大会实录 - 腾讯安全实验室 陈鹏《从零开始实现Rust Fuzzer

    陈鹏:大家好,今天我给大家分享一下怎么从零开始实现Rust Fuzzer,又叫模糊测试工具。 我本人之前也实现过很多的模糊测试工具,包括开源的Angora Fuzzer,这可能是第一个用Rust实现的开源Fuzzer,也为后来大量的Fuzzer用Rust实现奠定了一个基础。 下图展示了在实际过程中Fuzzer可以找到的一些实际的Rust代码里面的漏洞,也对应着刚才我举的那三个问题。 Rust设计的开发者很早就意识到了这个问题,并且已经在很早就把市面上一些比较热门的Fuzzer,比如说LibFuzzer和AFL引入进来做了支持,同时在Angora之后也有一系列的Fuzzer选择用Rust 但是像这种撞大运似的随机生成其实是不是很高效的,我们其实需要一个更好的Fuzzer

    1.1K10编辑于 2023-02-15
  • 来自专栏FreeBuf

    Fpicker:一款支持多种模式的模糊测试工具套件

    /fpicker --fuzzer-mode afl -e attach -p test-network -f . /fpicker --fuzzer-mode active --communication-mode shm -e attach -p server-process -f harness.js \\ - /fpicker --fuzzer-mode active -e attach -p test -D remote -o examples/test/out/ -i examples/test/in/ 下面给出的是一个组件实现样例: // Import the fuzzer base class const Fuzzer = require("harness/fuzzer.js"); // The custom fuzzer needs to subclass the Fuzzer class to work properly class TestFuzzer extends Fuzzer.Fuzzer

    1.1K10发布于 2021-10-11
  • 来自专栏FreeBuf

    CakeFuzzer:一款针对Web应用程序的安全漏洞自动化识别工具

    工具安装 首先,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/Zigrin-Security/CakeFuzzer /cake_fuzzer (向右滑动,查看更多) 接下来,切换到项目目录中: cd /cake_fuzzer 然后使用下列命令进入虚拟环境: source /cake_fuzzer/precheck.sh 或 source instrument check 并应用好所有未部署的更改: python cake_fuzzer.py instrument apply 下列命令即可开启模糊测试任务(建议使用三个独立的终端窗口) : # 第一个终端窗口 python cake_fuzzer.py run fuzzer # 生成攻击,将其添加到队列中,并注册新的扫描器 python cake_fuzzer.py run periodic_monitors # 响应监控 # 第二个终端窗口 python cake_fuzzer.py run iteration_monitors #

    61720编辑于 2023-09-08
  • 来自专栏giantbranch's blog

    ClusterFuzz的bot源码(fuzz task)阅读

    fuzzer = data_types.Fuzzer.query( data_types.Fuzzer.name == self.fuzzer_name).get() if not fuzzer or not setup.update_fuzzer_and_data_bundles(self.fuzzer_name): _track_fuzzer_run_result(self.fuzzer_name error_occurred = False fuzzer_revision = fuzzer.revision fuzzer_name = fuzzer.name sync_corpus_directory fuzzer_executable = os.path.join(fuzzer_directory, fuzzer.executable_path) fuzzer_executable_directory 启动fuzzer logs.log('Running fuzzer - %s.' % fuzzer_command) fuzzer_return_code, fuzzer_duration

    24400编辑于 2024-12-31
  • 来自专栏FreeBuf

    一系列用于Fuzzing学习的资源汇总

    AFL Fuzzer(仅适用于Linux)- American Fuzzy Lop Fuzzer 由Michal Zalewski aka lcamtuf发布 Win AFL- Linux下的智能模糊测试神器 zzuf - 一个透明应用程序输入fuzzer。它通过拦截文件操作并更改程序输入中的随机位来工作。 radamsa - 通用型fuzzer和测试用例生成器。 Sulley- 由多个可扩展组件组成的fuzzer开发和模糊测试框架。 boofuzz- Sulley框架的分支和继承。 Spike - 一个fuzzer开发框架。 KernelFuzzer - 跨平台的内核Fuzzer框架。 honggfuzz - 一个易于使用的fuzzer以及有趣的分析选项。支持基于代码覆盖的feedback-driven fuzzing。 Hodor Fuzzer - 另一种通用型fuzzer。 libFuzzer- C/C++编写的目标进程内覆盖引导渐进式fuzzing引擎。

    2.6K30发布于 2018-07-30
  • 来自专栏CNCF

    Argo发布fuzzing报告|使用OSS-Fuzz实行安全自动化

    Fuzzer 集成 作为这次合作的一部分,Ada logic 一共开发了 41 个 fuzzer。 在该项目中开发的所有 fuzzer 都加到CNCF-Fuzzing 库[2]。然后指示 OSS-fuzz 从那里获取 fuzzer,并根据五个仓库中的每个最新的主分支构建它们。 fuzzer 报告的问题可以在这里[3]公开获得,OSS-Fuzz 设置可以在这里[4]获得,Argo fuzzer 可以在CNCF-Fuzzing 仓库[5]中获得。 当贡献者提交 PR 时,为新代码编写 fuzzer 将包含在检查表中,以帮助贡献者和维护人员在其他熟悉的测试过程之外,养成编写 fuzzer 的习惯。 如果我们为 Go 1.18 的原生 fuzzing 引擎重写 fuzzerfuzzer 可以放置在测试代码附近,类似于 Argo 的 Go 单元测试的处理方式。

    1.3K30编辑于 2022-03-28
  • 来自专栏giantbranch's blog

    libprotobuf-mutator学习

    ::FuzzerDriver函数里面,就是利用LLVMFuzzerTestOneInput函数初始化Fuzzer,之后尝试读取corpus(语料库)或者Dictionary(字典),最后进行循环地测试 v121 = LLVMFuzzerTestOneInput_addr; fuzzer::Fuzzer::Fuzzer(v120, (__int64)LLVMFuzzerTestOneInput_addr //接下来就是循环测试 fuzzer::Fuzzer::Loop((fuzzer::Fuzzer *)v136, (__int64)endptr); ...... #define DEFINE_PROTO_FUZZER(arg) DEFINE_TEXT_PROTO_FUZZER(arg) // Defines custom mutator, crossover and #define DEFINE_TEXT_PROTO_FUZZER(arg) DEFINE_PROTO_FUZZER_IMPL(false, arg) #define DEFINE_TEST_ONE_PROTO_INPUT_IMPL

    29500编辑于 2024-12-31
  • 来自专栏测试开发架构之路

    面试官:了解Fuzzing Test吗?

    在这些情况下,可以使用 Smart Fuzzer,Smart Fuzzer是基于输入特定的规则实现的,例如协议定义或文件格式的规则。 Fuzzers的类型 广义上讲,Fuzzer可以根据它们创建程序输入的方式分为两类--基于变异与基于生成. 基于变异的fuzzer 基于突变的Fuzzer可以说是最容易创建的类型之一。 这种技术适合Dumb Fuzzer,但也可用于智能的Fuzzer。通过突变,有效输入的样本被随机突变以产生畸形的输入。 Fuzzer运行流程 为了有效地运行,Fuzzer需要执行以下重要任务: 生成测试用例 记录测试用例或再现用例所需的任何信息 对目标程序接口提供测试case作为输入 检测崩溃 Fuzzer 这种减少可以手动进行,但也可以由Fuzzer自动进行。当遇到一个崩溃的测试用例时,Fuzzer可以重新执行该测试用例几次。

    1.1K10编辑于 2022-08-01
  • 来自专栏漏洞战争

    Frida框架在Fuzzing中的应用

    本文主要围绕Fuzzing领域,来分析和记录最近一些使用Frida的Fuzzer。 定制型Fuzzer 用Frida来Fuzzing APP的方法,首先推荐Project Zero大神写的Adventures in Video Conferencing系列博文,详细介绍了Hook WhatApps 通用型Fuzzer 最近又看到两款使用Frida的Fuzzer,出自同一人之手,用Python和JS写的,代码量不多: frida-js-afl-instr(https://github.com/andreafioraldi /frida-qbdi-fuzzer):基于Frida与QBDI的Android Fuzzer,借鉴AFL的代码覆盖引导思路,实现Android平台下闭源程序的覆盖引导Fuzzing。 frida-qbdi-fuzzer原理图 ?

    2K30发布于 2019-12-15
  • 来自专栏FreeBuf

    Fuzz的基本框架结构

    由于之后的章节中我们会常常用到第二部分所提到的Fuzzer与Runner思路结构,因此创建一种易于重复使用、后期易于拓展的Fuzz框架结构就显得十分重要。 创建Fuzzer的类: 现在我们来一起定义一个fuzzer类,fuzzer的主要作用其实就是生成数据并送至runner. Fuzzer的基类提供了一些创建输入的核心方法,随后run()将这些数据传送至Runner并返回结果;runs()可以设定发送的次数(trials) class Fuzzer(object): random_fuzzer = RandomFuzzer(min_length=20, max_length=20) for i in range(10): print(random_fuzzer.fuzz == inp assert outcome == Runner.PASS 最后,将Fuzzer与Runner结合十分的普遍 random_fuzzer.run(cat) (CompletedProcess

    1.2K20发布于 2021-03-09
  • 来自专栏giantbranch's blog

    ClusterFuzz的bot源码(fuzz engine的选择与调度之libfuzzer)阅读

    engine_impl, self.fuzz_target.binary, sync_corpus_directory, self.testcase_directory) -> run_engine_fuzzer (target_path) 参数就是先看看XXX.options文件是否存在(其中XXX为fuzz_target的名字),存在则返回fuzzer_options(类型FuzzerOptions类),通过 fuzzer_options.get_engine_arguments(‘libfuzzer’)获取FuzzerArguments(arguments),之后通过获取FuzzerArguments的list Args: executable_path: Path to the fuzzer executable. default_args: Default arguments to always pass to the fuzzer. """ super().

    25300编辑于 2024-12-31
领券