软件安全测试(fuzz)之大家一起学1: fuzz platform架构

本文是关于软件安全测试的fuzz技术系列教程的第一讲,主要介绍了fuzz平台的基本架构,以Peach平台为例,阐述了其数据定义、数据变异、测试逻辑和错误监测四大模块。通过一个简单的HelloWorld.xml示例,展示了如何创建和运行Peach Pit文件,为后续的PNG文件格式和网络协议fuzz实验奠定基础。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 作 者: failwest
时 间: 2008-10-21,00:14
链 接: http://bbs.pediy.com/showthread.php?t=75032

待到秋来九月八,我花开后百花杀

最近应一个会议的邀请,需要准备一些关于security testing的东西,fuzz技术作为工业界普遍采用的有效测试方法,当然是非常重要的一块。

很多朋友给我反馈说《0day安全:软件漏洞分析技术》中测试方面讲的一带而过,太薄太弱。于是我想顺便把这些东西总结一下,也作为《0day》第二版的一个主要更新的章节。(另一个主要更新将是vista的安全机制剖析与VS2005中的安全编译选项)

开始之前声明下,这些知识的一个很头疼问题就是文档不全,寡人一个人势单力薄,很难全面掌握,只是写出自己工作和学习中的一些经验体会。这次系列教程想做成类似讨论的形式,大家在学习完一节后自己又发现什么tips和诀窍的话,希望能在跟贴中拿出来一起分享,一起进步。

独乐乐,与人乐乐,孰乐?

大概准备分成以下几个部分来讲这块内容:

第一讲:fuzz platform的架构与peach的入门
第二讲:PNG文件格式fuzz实验1——数据定义
第三讲:PNG文件格式fuzz实验2——drop evil file
第四讲:PNG文件格式fuzz实验3——monitor exception
第五讲:PNG文件格式fuzz实验4——handle GUI problem
第六讲:网络协议fuzz实验
第七讲:…如果寡人还活着,且还有力气的话…

这是个构思,还没有成为现实,而且能有百分之多少成为现实,咳咳,我也说不上来。另外教程中给出的都是最简单的fuzzer,不要指望直接把这些代码跑起来就能得到0day。However,完成实际fuzzer的知
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值