Preguntas con etiqueta 'fuzzing'

1
respuesta

¿Las pruebas fuzz producen resultados diferentes en comparación con las pruebas manuales?

Estoy probando una API y un parámetro es vulnerable a la inyección de SQL. Cuando ejecuto el fuzzer de OWASP ZAP en este parámetro, la entrada "; o 1 = 1" da como resultado una explotación exitosa de la inyección de SQL. Sin embargo, el suminist...
hecha 10.05.2016 - 10:04
1
respuesta

Fuzzing: Encuentra rápidamente el número exacto de bytes

Actualmente estoy practicando desbordamiento de búfer. Y tengo una pregunta para usted con respecto a fuzzing. Soy capaz de desarrollar una secuencia de comandos de Python que probará varios tamaños de búfer para bloquear una aplicación. Func...
hecha 28.05.2018 - 22:22
1
respuesta

Fuzzing C ++ aplicación que espera un archivo XML

Estoy intentando confundir una aplicación para asegurarme de que sea segura. La aplicación no tiene ninguna interfaz de usuario y debe ejecutarse a través del cmdline: app.exe myfile.xml También myfile.xml tiene este aspecto: <S...
hecha 16.05.2016 - 13:19
1
respuesta

¿Hay otros métodos además de fuzzing para la caja negra?

Me parece que el método básico se confunde un poco si se trata de aplicaciones de caja negra. Me interesa específicamente cómo encontrar una vulnerabilidad en los protocolos de red. He leído "Protocolos de red de ataque" pero solo se discutió so...
hecha 04.11.2018 - 17:32
1
respuesta

ejecución simbólica vs fuzzing

Creo que entiendo la diferencia entre fuzzing y la ejecución simbólica, especialmente cuando se trata de tener un programa que espera valores específicos (en este caso, la ejecución simbólica funcionará y fuzzing probablemente no). Sin embarg...
hecha 13.12.2017 - 23:41
1
respuesta

Error al ejecutar NodeFuzz [cerrado]

He estado intentando difuminar el cromo con NodeFuzz. He seguido este sitio web enlace . Aquí está mi error Loading default configuration-file: ./config.js config.js had no property init. Loading default instrumentation-module: ./Instrumen...
hecha 18.06.2016 - 19:44
2
respuestas

¿Suponiendo que existe un número suficiente de entradas benignas?

Me he encontrado con varias soluciones de seguridad basadas en aprendizaje automático que entrenan a sus detectores / modelos utilizando entradas "benignas". El supuesto es que el operador tiene acceso a entradas benignas suficientemente exhaust...
hecha 28.11.2015 - 00:07
1
respuesta

Fuzzing API de Android

Estoy pensando en intentar hacer un fuzzer de la API de Android (nunca antes había hecho un fuzzer, pero entiendo los conceptos), y me preguntaba qué llamadas a la API serían las más interesantes de fuzz desde el punto de vista de la seguridad ?...
hecha 26.07.2012 - 12:30
0
respuestas

Primera oportunidad vs segunda oportunidad durante el fuzzing en windbg

Traté de preguntar en Google y buscar aquí o en stackoverflow, pero no pude encontrar los resultados que estaba buscando. Lo siento si la pregunta es un duplicado (proporcione un enlace o sugerencia para buscarlo en Google; gracias): Cuando e...
hecha 02.08.2018 - 14:31
0
respuestas

Detección de dispositivos en una topología en serie

Tengo la siguiente configuración: PBX Server -> Internet -> LAN -> IP Phone -> Workstation (PC) Lo que significa que mi computadora está conectada a la LAN, a través de una tarjeta Ethernet doble en el teléfono IP. Me gustarí...
hecha 06.04.2018 - 21:26