Nessuno strumento di fuzzing eseguirà la scansione di un binario di Windows alla ricerca di vulnerabilità, perché non è una confusione! Esistono strumenti di analisi dinamici o statici che possono esaminare il codice o un binario compilato per determinare se è vulnerabile. Dall'esperienza tutti questi strumenti di analisi producono tonnellate di falsi posenti e falsi negativi.
Utilizzare un framework fuzzing come Sulley o Peach puoi testare qualsiasi interfaccia per le vulnerabilità di corruzione della memoria. Entrambi questi progetti hanno una grande documentazione e sono stati utilizzati per trovare molti buffer overflow.
Dovrai ancora definire quale interfaccia stai sfogando. Sei un file fuzzing? O una API remota? Il framework fuzzing è dotato di un'imbracatura di test per generare casi di test e determinare quando l'applicazione si arresta in modo anomalo.