Preguntas con etiqueta 'fuzzing'

1
respuesta

Fuzzing con Owasp-Zap

Estoy haciendo pruebas de aplicaciones web y, en su mayoría, realizo inyecciones en campos, etc. Escuché que esto se puede hacer en OWASP-zap pero no puedo averiguar cómo hacerlo. ¿Alguien puede arrojar algo de luz sobre esto por mí?     
hecha 09.05.2018 - 21:30
1
respuesta

Difusión de protocolo de una aplicación java

Necesito confundir una comunicación entre una aplicación cliente-servidor escrita en Java. Ya configuré un MITM (eructo), así que puedo ver cada solicitud. El cuerpo de la solicitud es un documento soap-xml donde se intercambian algunas claves....
hecha 08.06.2017 - 10:48
1
respuesta

SAT (Satisfiabilidad) ¿es un riesgo de seguridad?

Si el investigador encontró satisfacibility en cualquier software, esto es una amenaza para la seguridad? Si la respuesta es "Sí", ¿cómo puede el atacante usar SAT?     
hecha 22.08.2018 - 10:22
3
respuestas

Fuzzing aplicaciones de cliente

¿Es posible archivar aplicaciones de cliente fuzz y de red fuzz escritas en C # .Net? La razón por la que pregunto es que no soy un desarrollador, pero soy un analista de seguridad y se me ha encomendado la tarea de archivar los productos creado...
hecha 11.07.2017 - 19:25
2
respuestas

Cómo investigar más sobre los puertos de firewall abiertos

Escaneé el firewall de mi amigo (Zyxel SBG3500-N) con NMAP y encontré algunos puertos no documentados abiertos con servicios:    8888 tcp abrir http syn-ack lighttpd 1.4.34       18443 tcp abrir http syn-ack lighttpd 1.4.34 No pude encon...
hecha 01.10.2016 - 14:45
1
respuesta

Fuzzdb detectado como troyanos [cerrado]

Recientemente descargué fuzzdb de enlace y mi antivirus seguía detectando algunos de los archivos como troyanos. Necesito saber si estos archivos son seguros.     
hecha 26.03.2014 - 05:38
0
respuestas

Usa una herramienta de fuzzing para mutar números en números

Algunos fuzzers se pueden clasificar como "fuzzers de entrada". Dada una entrada del programa, la mutan y generan otra entrada, que tiene el potencial de bloquear el programa. Ahora, necesito fuzz los números y espero que la salida de los fuz...
hecha 22.11.2018 - 17:52
1
respuesta

¿Cómo se explotan los scripts cruzados?

En mi clase de informática, mi profesor proporcionó el siguiente ejemplo ... Normalmente, un usuario proporcionaría un enlace escribiendo lo siguiente en la sala de chat ... [Example Website](https://example.com) Y recibe una salida de ....
hecha 19.04.2018 - 07:23
1
respuesta

¿Cómo realizar pruebas de vulnerabilidad de caja negra (sin fuente)?

¿Cómo podría (o) qué software utilizaría para realizar la aplicación local (almacenada en la PC) caja negra (sin fuente / fuente cerrada) fallas o pruebas de vulnerabilidad para Windows? Acabo de usar el sentido común, como el uso de números neg...
hecha 15.07.2017 - 00:58
3
respuestas

Auditoría de código y / o fuzzing - Libros y recursos

He leído el 'Manual de Shellcoder' así como 'El arte de la explotación', y aprecié mucho ambos. Ahora estoy buscando recursos adicionales que se adentren en la detección de vulnerabilidades, la auditoría de código y, tal vez, la confusión. ¿Algu...
hecha 08.05.2012 - 11:56