展开

关键词

初识 Fuzzing 工具 WinAFL

基本的fuzzing实现方案 按输入用例获取方式的不同,一般可分为基于突变的 dumb fuzzing 、基于生成的 smart fuzzing 和基于进化算法的 fuzzing ,前两类相对比较成熟了 fuzzing ,避免每次 fuzzing 操作都重新创建新的目标进程。 添加新的测试文件 而输入文件的 fuzzing 则由 fuzz_one 函数来完成,此过程涵盖了多个阶段,包括位翻转、算术运算、整数插入这些确定性的 fuzzing 策略以及其它一些非确定性的 fuzzing 测试文件的fuzzing 对上述的每个 fuzzing 策略,程序首先需要对测试用例做相应的修改,然后运行目标程序并处理得到的fuzzing结果: ? 处理每个fuzzing策略 ‍ 由于程序采用的是遗传算法的思想,所以会对每一 fuzzing 策略得到的执行结果进行评估,即根据目标程序的代码覆盖率来决定是否将当前的测试用例添加到 fuzzing 链表中

1.2K80

etcd集成持续Fuzzing

fuzzing 集成包括将 etcd 加入 OSS-Fuzz 项目,并编写一套 fuzzer,将 etcd 的测试覆盖提升到一个成熟的水平。 Fuzzing(模糊测试)是一种通过压力测试的形式来自动化软件测试过程的技术。关键思想是编写一个类似于单元测试或集成测试的 fuzzing 工具,它将使用一些任意的输入来执行被测试的应用程序。 fuzzing 引擎将运行 fuzzing harness,然后使用遗传算法来推断将导致测试中的代码执行唯一的输入,即生成触发新的代码执行路径的输入。 二十多年来,Fuzzing 在发现软件的可靠性缺陷和漏洞方面一直很有效,开源软件也越来越多地采用了这种技术。 OSS-Fuzz 是谷歌为关键的开源项目提供的一项免费服务,用于持续运行它们的 fuzzing 并报告任何崩溃。

10340
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    傻瓜式 fuzzing 系列一

    作者:SungLin@知道创宇404实验室 时间:2021年6月25日 概 述 为啥叫傻瓜式fuzzing呢,可能我觉得吧,一步一步从最初始的部分去探索和研究将会很好玩,不过有时候也会很难(遇到问题的时候 ),但是解决每一个问题都会有小小的成就感,继续激励前行,坚持下去总会有收获的,我会把我对fuzzing的探索与研究做成一系列的paper,希望大家同样觉得很好玩,have fun。 [2]的开源fuzzing项目,两者都是类似的文本结构fuzzing,和aflsmart不同的是FormatFuzzer项目还处于开发阶段,通过我对aflsmart fuzzing项目的熟悉(我用aflsmart 0x05 傻瓜fuzzing系列一 经过了200000次fuzzing,大概花了12个小时还要多,虽然没仔细统计,结果如下: ? 哈哈哈,牛逼哇,就这都能搞崩。 这次的fuzzing系列就到这了哈,后面我会慢慢分享我的fuzzing研究与探索,尽请期待傻瓜fuzzing系列。

    20350

    持续Fuzzing在DevSecOps中的应用

    长期以来,一直有个疑问: Fuzzing为何一直未被引入DevSecOps中? 刚好本周有两件事引起我的关注: Google发布CIFuzz以支持Github项目实现CI构建过程中的持续Fuzzing(Continuous Fuzzing) RSA创新沙盒比赛中ForAllSecure 公司的参赛产品Mayhem——下一代Fuzzing解决方案 这两件事其实是往着同一目标前进的,就是将Fuzzing引入到CI持续集成中,直观的表现就是,当往代码仓库提交代码后,可被自动编译并完成Fuzzing 还有另一种方法,就是由开发本地提交代码时,自动完成Fuzzing后再提交,利用的是开发者本地的计算资源,对于Fuzzing平台建设是最节约成本的。 Continuous Fuzzing实现上的常见问题 个人对持续Fuzzing建设的一些思考总结,列举一些常见问题和解决方案,欢迎私信探讨。

    60610

    Frida框架在Fuzzing中的应用

    本文主要围绕Fuzzing领域,来分析和记录最近一些使用Frida的Fuzzer。 定制型Fuzzer 用Frida来Fuzzing APP的方法,首先推荐Project Zero大神写的Adventures in Video Conferencing系列博文,详细介绍了Hook WhatApps /tree/master/iMessage,提供dump和发送消息的功能,自己在额外构造变异数据去Fuzzing。 这种方式特别适用于拥有私有的定制协议或数据格式的APP Fuzzing,只是需要花时间去逆向分析程序的输入数据解析流程,找到关键的处理函数。 总结 用Frida来实现闭源程序的代码覆盖引导,代码量很少,以Python和JS就可以快速开发起来,但涉及到python等进程的启动,肯定没有纯C/C++的代码运行速度快,但对于Fuzzing,一般还是够用的

    88030

    Python-Fuzzing脚本编写

    0X01 Fuzzing脚本编写 使用MySQL内联注释来对其进行绕过 MySQL注释 /**/ 在 /* 后加上! 里边的语句也依旧会执行 /*! id=1 编写py脚本来进行fuzzing union和select之间的空格,只嵌套了四层,对这个脚本也还没进行优化,因为收集了另外一些比较好的Fuzz脚本,完了在学习学习 id=1的时候所出现的值为

    61510

    利用XSStrike Fuzzing XSS漏洞

    下图是通过工具Fuzzing出来的一个payload: ? 我们利用工具Fuzzing出来的payload进行一下测试,测试结果如下图所示: ?

    1.5K30

    洞察与思考Fuzzing技术发展趋势

    国外的市场相对比较大,像Fuzzit后来就被GitLab收购了,GitHub也在做CI Fuzzing相关研究工作,未来两家均有可能直接基于代管托管平台去支持Fuzzing。 Docker无疑是云原生化Fuzzing平台建设的主力军,相信未来很多Fuzzing平台的建设会通过它来集群化管理。 趋势三:智能化 探索人工智能在Fuzzing能力上的应用。 趋势四:高效化 从软件与硬件层面,去探索更加高效的Fuzzing能力。 Fuzzing时间经常都是比较久,从几小时到几个月都有可能。 通过Fuzzing挖掘内存破坏漏洞是一种常态,但随着攻防技术的发展,以及类似Go等内存安全型语言的出现,逻辑型漏洞的挖掘会显得更加重要,逻辑漏洞挖掘能力也是当前Fuzzing的劣势之一。 如果通过突破Fuzzing在逻辑漏洞挖掘上的局限性,那也是Fuzzing技术的一大突破。

    48330

    一系列用于Fuzzing学习的资源汇总

    fuzzing的方法,技术和最佳实践。 fuzzing项目中有趣的bug和资源 - 来自fuzzing-project.org。 Fuzzing工作流程; fuzz工作从开始到结束 - @BrandonPrry。 Fuzzing Papers - fuzzing.info Fuzzing Blog - fuzzing.info Fuzzing中出现崩溃的根本原因分析 - Corelan团队。 Fuzzing Perl: American Fuzzy Lops的故事 使用AFL-Fuzz Fuzzing,一个练习示例(AFL vs Binutils) Fuzzing的重要性? /C++项目的现代fuzzing” Spike Fuzzer相关教程 使用Spike Fuzzing查找溢出 使用Spike Fuzzing - samclass.info FOE Fuzzer相关教程

    1K30

    跨站的艺术:XSS Fuzzing 的技巧

    作者 : 张祖优 腾讯高级工程师 对于XSS的漏洞挖掘过程,其实就是一个使用Payload不断测试和调整再测试的过程,这个过程我们把它叫做Fuzzing;同样是Fuzzing,有些人挖洞比较高效,有些人却不那么容易挖出漏洞 Fuzzing(模糊测试)是挖掘漏洞最常用的手段之一,不止是XSS,应该可以说Fuzzing可以用于大部分类型的漏洞挖掘。通俗可以把这种方式理解为不断尝试的过程。 那么假如某次Payload调整后Fuzzing成功,也就意味XSS注入成功,并得出这个漏洞的PoC。 其实为什么一开始就介绍下扫描器常规的XSS检测方式呢? 因为手工Fuzzing XSS其实也是这样一个过程,很多安全工具其实就是将手工的过程自动化。 接下来进入正题我们一起探讨一些XSS的挖掘技巧。 总结 在XSS的世界里有很多的Fuzzing技巧和方式,学会从正常功能中发现攻击方式,在Web安全的世界里,除了技术,还需要猥琐的思维和技巧。

    5.6K32

    Flux项目谈安全:通过Fuzzing增强信心

    Flux Security 博客系列的下一篇是我们如何在 Flux 及其控制器中实现 fuzzing(模糊测试),以及如何让项目变得更安全。 维基百科[1]是这样解释 Fuzzing 的: Fuzzing or fuzz testing is an automated software testing technique that involves 现况回顾 当我们在 11 月宣布安全审计的结果[3]时,我们已经分享了ADA Logic[4]的团队帮助为一些 Flux 控制器整合了 Fuzzing 的初始实现。 当然,我们对集成 fuzzing 非常感兴趣。 (如果你好奇的话,我们可以推荐 Jay Conrod[8] 关于 Go 的新 fuzzing 系统内部原理的博文!) 这个问题[9]跟踪关于 Flux 转向原生 fuzzing 的情况。

    11040

    一本用代码写出来的Fuzzing书籍

    本文要推荐的书籍叫"The Fuzzing Book",一本免费的电子书籍,作者建站提供在线阅读版本,并在Github上开源。 github.com/uds-se/fuzzingbook 下载后,可以make,但很容易出错,得安装一大堆东西,并没有那么便捷,所以最后我放弃了,自己动手制作pdf; 技术内容以Python代码为例,讲解Fuzzing 用Python代码来演示各种Fuzzing技术,对于理解各种概念、技术原理比较有帮助,包括覆盖引导、变异策略、种子调度算法、语法Fuzzing、符号Fuzzing等等;还有各种fuzz技术的对比,生成对比图

    54710

    模糊测试(fuzzing)是什么

    二、fuzzing定义 模糊测试 (fuzz testing, fuzzing)是一种软件测试技术。 3.4 fuzzing和web扫描器的区别 fuzzing是通过前述三点生成测试用例去进行测试。

    46720

    从研究者的视角看Fuzzing技术发展30年

    文件Fuzzing技术的兴起 2004年,Peach模糊测试框架的发布,标志着文件Fuzzing时代的到来。 文件Fuzzing应该是当前Fuzzing应用中最为普遍的形式,即使是网络协议等其它目标的Fuzzing,也是可以转换为文件Fuzzing的。 Fuzzing。 后来,符号执行被应用于Fuzzing中,经常被用来打CTF比赛,用来找key、解混淆、fuzzing等用途。 Fuzzing的方式,这绝对是Fuzzing技术发展历程中最重要的一次里程碑,也是技术分水岭,它开启了Fuzzing技术的新篇章。

    1K30

    honggfuzz漏洞挖掘技术深究系列(2)—— Persistent Fuzzing

    上篇《honggfuzz漏洞挖掘技术深究系列(1)——反馈驱动(Feedback-Driven)》讲到基于软件的代码覆盖率驱动fuzzing的方式,除了软件还有硬件方式,即基于Intel BTS (Branch 本篇主要讲下持久型fuzzing(Persistent Fuzzing),即fuzzing API,这种方式会更精准和高效的。 通过for无限循环调用目标函数进行Fuzzing,其中参数buf,即样本文件内容,len是数据长度。 最后根据发现的新路径,将相应的样本作为新样本继续fuzzing。 ?

    51230

    Argo发布fuzzing报告|使用OSS-Fuzz实行安全自动化

    在这篇博客文章中,我们将概述这项目的过程和结果,而完整的细节可以在Argo fuzzing 报告[1]中获得。 Fuzzing 是一种通用技术,用于自动识别可靠性和安全问题。 Fuzzing 将在 Go 1.18 中得到原生支持,这有可能简化 fuzzer 的维护工作。 此外,当前的模糊器位于 CNCF-fuzzing 库。Argo 的维护者将讨论是否应该将这些模糊器转移到上游的子项目中。 鸣谢 我们要感谢 Ada logic 为 Argo 生态系统建立了 fuzzing 基础设施,并实现了一个广泛的 fuzzing 套件。在发现代码库中的 bug 方面,这项工作已经得到了回报。 /docs/audit_fuzzer_adalogics_2022.pdf [2]CNCF-Fuzzing 库: https://github.com/cncf/cncf-fuzzing [3]fuzzer

    13730

    关于Fuzzing模糊测试入门原理及实践的讨论

    什么是Fuzzing(模糊测试)? 模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。 百度百科 模糊测试 (fuzz testing, fuzzing)是一种软件测试技术。 整个Fuzzing测试最核心的一部分是Schedule调度,通过调度生成输入集。 Fuzzing入门教程An entry-level tutorial: 1.选择目标 2.分析代码 3.Write the harness 4.准备前奏 5.动态调优 6.Fuzzing的停止 7.Triage 的未来发展: 现在最大的问题是,Fuzzing找到了许多漏洞,目前像Google等公司具有较完整的Fuzzing流程,它们虽然能够发现自己产品的漏洞,但是没有开发者会去理会,过几天,一个白帽子会提交申请会说我们找到了一个漏洞

    85250

    Smart Greybox Fuzzing:功能更强效率更高

    近期,有一群研究人员设计出了一种智能灰盒模糊测试模型,他们声称这种Fuzzer模型在搜寻代码库(解析复杂文件)漏洞方面跟现有Fuzzer相比,新模型的漏洞挖掘效...

    43030

    Fuzzing平台建设的研究与设计

    今年的天府杯参赛队伍真多,明显感觉到好像国内安全研究员的崛起,但也可以看到放弃比赛的团队也是非常多的,因为按今年的奖金分配规则,攻破同一项目的团队平分奖金,无区...

    41910

    一篇文章带你从XSS入门到进阶(附Fuzzing+BypassWAF+Payloads)

    XSS简介 XSS分类 XSS实战 XSS Fuzzing XSS WAF Bypass思路 XSS工具 XSS修复 xss简介 OWASP TOP 10 OWASP(开放式Web应用程序安全项目)的工具 成功执行 XSS Fuzzing 工具: BurpSuite+XSS Payloads+PayloadFix(工具在文末) 运行环境:python3 工具说明: 该工具可以将每行payload进行处理, 使用方法: 请准备原版XssPayload.txt,每行一个payload,运行PayloadFix.py即可进行payloads处理 Fuzzing思路: 找到一个输入点,生成Payloads,进行paylaods 测试 测试实例: 国内某家大厂Mail Fuzzing XSS 测试 首先使用PayloadFix进行paylaods处理 ? Fuzzing思路over,各大Mail我都玩过了,别再提交让审核受罪了 XSS WAF Bypass WAF产品:360主机卫士 环境:PHPStudy 2018 --- Apache+PHP 说明:

    1.7K21

    相关产品

    • 云服务器

      云服务器

      云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。 腾讯云服务器(CVM)为您提供安全可靠的弹性云计算服务。只需几分钟,您就可以在云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券