Ho visto esempi di fuzzer per inviare input diversi ad alcune applicazioni o porte. Come possiamo eseguire fuzzer su servizi o processi come qualsiasi processo in background per qualsiasi applicazione? Qualsiasi idea o aiuto sarà apprezzata.
Ho visto esempi di fuzzer per inviare input diversi ad alcune applicazioni o porte. Come possiamo eseguire fuzzer su servizi o processi come qualsiasi processo in background per qualsiasi applicazione? Qualsiasi idea o aiuto sarà apprezzata.
Generalmente l'obiettivo di un fuzzer è presentare un'applicazione con una varietà di input attraverso le sue sorgenti di input previste e quindi misurare il modo in cui risponde. Non sono sicuro che ci sia un valore nel confondere la memoria di un'applicazione in esecuzione e poi vedere cosa succede.
Interessante, possibilmente, ma non prezioso dal punto di vista della sicurezza.
Se lo scenario di minaccia di cui sei preoccupato ha un attaccante in grado di leggere o manipolare la memoria dell'applicazione, l'input di convalida o i limiti di controllo per quell'applicazione sono l'ultima delle tue preoccupazioni.
Vorrei focalizzare lo sfocato sui canali di input standard per la tua applicazione. Ad esempio, se stai esaminando un browser web, mi concentrerei su questi canali di input:
La mia ipotesi è che se si confonde la memoria di un processo in esecuzione probabilmente si verificherà un crash e non sono sicuro se questo ti dice qualcosa di utile.
Leggi altre domande sui tag linux exploit fuzzing exploit-development