看雪【技術(shù)專(zhuān)題】軟件漏洞挖掘之一_SPIKE

http://bbs.pediy.com/showthread.php?p=481686


使用SPIKE進(jìn)行安全測(cè)試

http://www.xfocus.net/articles/200311/637.html


3.5

模糊測(cè)試強(qiáng)制性安全漏洞發(fā)掘 
http://book.51cto.com/art/200902/109922.htm

 

 

3.12 更加系統(tǒng)一點(diǎn)的學(xué)習(xí)

【技術(shù)專(zhuān)題】軟件安全測(cè)試(fuzz)之大家一起學(xué)1: fuzz platform架構(gòu)

http://bbs.pediy.com/showthread.php?t=75032&highlight=fuzz

 

 

【技術(shù)專(zhuān)題】軟件漏洞分析入門(mén)

http://bbs.pediy.com/showthread.php?t=56445&highlight=fuzz


什么是fuzz

http://www.friddy.cn/article.asp?id=14


其他的還包括,也可以看一看

【技術(shù)專(zhuān)題】軟件漏洞挖掘Fuzz工具之二_Bunny

http://bbs.pediy.com/showthread.php?t=69742


軟件漏洞挖掘Fuzz工具之四-Dfuz
http://sharpfly.cn/article.asp?id=324

 

3.16

fuzz相關(guān)資料

http://pages.cs.wisc.edu/~bart/fuzz/fuzz.html

軟件安全測(cè)試(fuzz)之大家一起學(xué)2:認(rèn)識(shí)PNG文件格式
http://bbs.pediy.com/archive/index.php?t-75181.html


《Addison Wesley - Fuzzing - Brute Force Vulnerability Discovery》一書(shū)

作者的網(wǎng)站

http://www.fuzzing.org/fuzzing-software 很好。。。

本書(shū)相關(guān)資料:www.recon.cx/en/f/msutton-fuzzing.ppt

http://www.recon.cx/en/f/

http://www.recon.cx/

 

Thank God!!!! 終于找到了一點(diǎn)可以好好研究的東西

http://xcon.xfocus.net/XCon2006/

Dave Aitel
關(guān)于 Dave Aitel:

Dave Aitel 是全球安全圈內(nèi)在漏洞發(fā)現(xiàn)和fuzz方面最早期的專(zhuān)家之一。他的 SPIKE Fuzzer Creation Suite已經(jīng)被商業(yè)和政府機(jī)構(gòu)用于測(cè)試網(wǎng)絡(luò)協(xié)議超過(guò)五年之久。他是 Hacker's Handbook 以及 the Shellcoder's Handbook的作者之一 ,是 Immunity公司( 一家邁阿密的信息安全公司 )的創(chuàng)始人和公司現(xiàn)任的CTO。 Dave Aitel 最早是國(guó)家安全機(jī)構(gòu)的計(jì)算機(jī)研究員,之后在@stake( 一家安全咨詢公司)工作了幾年,最終創(chuàng)建了 Immunity公司。 Immunity的產(chǎn)品 CANVAS被用于滲透測(cè)試公司,政府機(jī)構(gòu),大型財(cái)務(wù)公司以及其他一些想要模擬信息攻擊以保護(hù)基礎(chǔ)設(shè)施的公司。
 
議題名稱(chēng):

Microsoft System RPC 漏洞挖掘

議題介紹:

演示在fuzzing MSRPC上的重要進(jìn)展,但同時(shí)對(duì)于想要寫(xiě)自己的 fuzzer或思考創(chuàng)造fuzzer的人都有很大幫助。
 


http://xcon.xfocus.net/XCon2006/archieves/Dave_Aitel-Microsoft_System_RPC_Fuzz.pdf


4.3

對(duì)于s_string_variable("bob")的用法一直有些疑惑

因?yàn)閷?shí)際的測(cè)試程序還沒(méi)有調(diào)通。。 其實(shí)應(yīng)該用dbg仔細(xì)看一看應(yīng)該就清楚了

是先填充 bob 然后填充畸形字符串么?


______

自己解答,不是。是會(huì)先后壓多次。1.壓入fuzz 2.壓入fuzz bob 3. 壓入bob fuzz

http://www.google.cn/search?client=aff-cs-worldbrowser&forid=1&ie=utf-8&oe=UTF-8&hl=zh-CN&q=s%5Fstring%5Fvariable


有兩點(diǎn)可以研究以下:

http://forum.eviloctal.com/thread-29605-1-1.html

Requirements for Effective Fuzzing(軟件測(cè)試類(lèi)英文資料)

https://forum.eviloctal.com/thread-13391-1-6.html

Microsoft Windows Remote Desktop Protocol DoS Exploit (MS05-041)

 


---- 更新
 

http://bbs.pediy.com/showthread.php?p=631261&posted=1


http://blog.csdn.net/vincetest/archive/2007/01/06/1475414.aspx

測(cè)試用例設(shè)計(jì)白皮書(shū)--測(cè)試用例基本概念

http://bbs.51testing.com/thread-52305-1-12.html

material

http://www.51testing.com/?action_viewnews_itemid_6742.html

模糊測(cè)試

 

http://broadviewsec.blog.51cto.com/640388/128583 fuzz漫談


轉(zhuǎn)載 http://hi.baidu.com/8620001/blog/item/e3b669005d0ed080e850cdf1.html