Trovo un po 'di confusione al metodo di base se si tratta di app black box. Sono particolarmente interessato a trovare una vulnerabilità nei protocolli di rete. Ho letto "Attaccare i protocolli di rete" ma è stata discussa solo la fuzzing.
Trovo un po 'di confusione al metodo di base se si tratta di app black box. Sono particolarmente interessato a trovare una vulnerabilità nei protocolli di rete. Ho letto "Attaccare i protocolli di rete" ma è stata discussa solo la fuzzing.
Su una black box pure in cui tutto ciò che hai è input e output, dovresti sfogliarlo.
Se tutto ciò che avevi era un file eseguibile oscurato, che veniva eseguito su un sistema remoto disponibile solo da un'API, sarebbe il più vicino possibile ad un test della scatola nera pure . Per qualcosa di simile a quella fuzzing è il punto di ingresso.
Una volta che è stato sfocato, potresti trovare un errore che indica che l'input viene filtrato per l'utilizzo in un database relazionale. Puoi imparare limiti di input, parole con restrizioni, limitazione della velocità, ecc.
Tutto inizia con fuzzing.