fuzz简单学习笔记

FUZZ

什么是Fuzz技术?

Fuzz是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试;

Fuzz的核心思想:

  • 目录Fuzz(漏洞点)
  • 参数Fuzz(可利用参数)
  • PayloadFuzz(bypass)

针对一部分网站可以扫描的全面,只要你的字典足够强大就可以扫描到绝大多部分的目录和文件

应用场景

  • 爆破敏感目录

  • 敏感文件可利用参数

    • fuzz参数来达到Jsonp劫持以及XSS漏洞等等;
    • 越权验证信息
  • FBypass

    • SQL injection Bypass
    • Open redirect
    • XSS Fuzzer

常用工具

  • 御剑: 界面化目录和文件扫描
  • Dirsearch : 扫描模式和dirbuster是差不多
  • Nikto : 作用在于目录的爆破
  • wfuzz : 可以进行web应用暴力猜解,也支持对网站目录,登录信息,应用资源文件等的暴力猜解,还可以进行get及post参数的猜解,sql注入,xss漏洞的测试等。该工具所有功能都依赖于字典

burp插件CO2: Sqlmapper模块

03-13
### 模糊测试工具和技术在软件开发中的应用 模糊测试(Fuzz Testing),作为一种自动化安全检测方法,在发现程序漏洞方面具有重要作用。通过向目标系统输入异常数据并监控其反应来识别潜在的安全隐患或崩溃情况[^2]。 #### 常见的模糊测试技术分类 - **基于变异的技术**:从合法样本出发,随机修改部分内容形成新的测试案例。 - **基于生成的技术**:依据协议规范或其他规则自动生成大量边界条件附近的非法输入作为测试集。 #### 主流模糊测试工具概览 针对不同应用场景存在多种类型的模糊测试工具: - **Web应用程序模糊器**:专门用于探测网站和服务端API接口缺陷的产品,如SQLMap、OWASP ZAP等; - **浏览器环境下的专用模糊器**:例如Dominator能够模拟用户交互行为对JavaScript代码执行路径进行全面覆盖分析; - **服务与协议层面的通用型产品**:像Boofuzz支持TCP/IP栈以及各种网络层面上的操作指令序列构造,适用于广泛的服务端口扫描和渗透测试工作; - **其他特定领域内的辅助性组件库**:提供给开发者集成到CI/CD流水线当中实现持续性的回归验证目的[^1]。 ```bash # 使用 Boofuzz 进行简单的 TCP 协议模糊测试示例 from boofuzz import * def main(): session = Session( target=Target(connection=SocketConnection("target_ip", 80, proto='tcp')) ) s_initialize(name="Request") with s_block("Host-Line"): s_static("GET / HTTP/1.1\r\n") s_static("Host: ") s_string("example.com") s_static("\r\n\r\n") session.connect(s_get("Request")) session.fuzz() if __name__ == "__main__": main() ``` 上述脚本展示了如何利用 `boofuzz` 库创建一个基本HTTP请求模板,并对其进行参数化处理以便后续开展大规模并发攻击尝试操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

脚本实习生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值