そこで、ローカルのスタンドアロンアプリケーションのファジングに関する別の投稿をここで読みました。スタンドアロンアプリケーションの基本的なバッファオーバーフローの脆弱性を悪用する方法を理解し、現在、このような脆弱性を見つける方法を探しています。
CERT FOEフレームワーク をダウンロードしましたが、ドキュメントはほとんど見つかりませんでした。実際、私が見つけた唯一のものは YouTubeの1つのビデオ でした。
誰かがCERT FOEファジングフレームワークのドキュメント/ビデオのソースを提供できますか?
ヤクを剃る させません。理解してファジングを開始したいようです。
Sulley と Peach は、役立つ機能を備えたファザーです。また、 own ファザーを作成すると、実際のファジングプロセスの理解に役立ちます。
ここ は、さまざまなファザーのリソースです。
最終的には、常識がファジングプロセスを支援します。バイナリがLinuxでファイルを受け入れる場合(そしてファイル形式をファジングしている場合)、テストケースをオンザフライでRAMディスク上に生成すると役立ちます。 Windowsでは、特別なramdisk software が必要です。このうちSoftPerfect Ramdiskが最も優れている efficient です。 RamdiskはディスクI/Oを最小限に抑えるので、ファジングを高速化し、HDDの摩耗を軽減します。
また、仕様の内容を考慮に入れて、最大限に放棄して無視する必要があります。 10Editor は、既知のファイル形式を解析できるhexeditorであるため、役立ちます。
たとえば、プラットフォームの整数制限を考慮する必要があります windows または linux 。また、ほとんどのソースコードには独自の整数制限が定義されているため、プラットフォームの(u)int制限とどこが違うのですか?また、一部のソフトウェアは文字列を解析します。 nullバイトを受け入れますか?どのような状況で?ブラックボックスファジング(ソースが利用できない)の場合、定義されたプラットフォーム制限に等しい(u)intを渡すとどうなりますか?
(私がしたように)ゼロからファジングを開始すると、仲間よりも効果的にバグを見つけることができるようになります。
幸運を