本文是关于android漏洞挖掘的fuzz初探,主要工具是IntentFuzzer,对其进行详细的分析。
Fuzzer是一种通过产生一系列非法的、非预期的或者随机的输入向量给目标程序,从而完成自动化的触发和挖掘目标程序中的安全漏洞的软件测试技术。
本篇为sakuraのAFL源码全注释系列的第一篇。
此篇为sakuraのAFL源码全注释系列的第二篇。
此篇为sakuraのAFL源码全注释系列的第三篇。
网上关于AFL(WinAFL)的分析文章较多,而关于libfuzzer和honggfuzz的分析文章较少。之前泉哥已经写过关于honggfuzz的文章。本文是自己学习期间的一个笔记,读者也可当成对泉哥文章的一点补充。建议读者先阅读泉哥的文章,本文不会再涉及重复的内容。
之前,银河实验室对基于unicorn的模拟执行fuzzing技术进行了研究。在上次研究的基础上,我们进一步整合解决了部分问题,初步实现了基于Unicorn和LibFuzzer的模拟执行fuzzing工具:uniFuzzer。
分享一下读过的最新的fuzzing论文,目前是用Xmind记录的,可能过于详细了些,未来会更加精简一点,以博客的方式来进行总结,思维导图和论文原文见我的github。
1月7日,四大安全学术顶级会议之一的IEEE S&P 2019 (May 20-22, 2019),又公开了一篇LTE协议栈漏洞有关的论文。针对这篇论文的内容,我们将从其研究方法,漏洞产生原因,和漏洞的危害性进行解读。
这篇文章首先分析三个cpython历史漏洞,在我们简单熟悉了cpython的源码结构以后,再来编写一个fuzzer,其实算是添加fuzzer。