Ninguna herramienta de fuzzing escaneará un binario de Windows en busca de vulnerabilidades, ¡porque eso no es fuzzing! Existen herramientas de análisis dinámico o estático que pueden ver el código o un binario compilado para determinar si es vulnerable. Por experiencia, todas estas herramientas de análisis producen toneladas de posties falsos y falsos negativos.
Usando un marco de trabajo como Sulley o Peach puedes probar cualquier interfaz para vulnerabilidades de corrupción de memoria. Ambos proyectos tienen una gran documentación y se han utilizado para encontrar muchos desbordamientos de búfer.
Aún tendrás que definir qué interfaz estás fuzzing. ¿Estás fuzzing archivos? ¿O una API remota? El marco fuzzing viene con un arnés de prueba para generar casos de prueba y determinar cuándo se bloquea la aplicación.