honggfuzz是由Google维护的高效反馈驱动模糊测试引擎,可以良好支持Linux、 FreeBSD、NetBSD、Mac OS、Windows和Android等平台使用,被包括OSS-Fuzz...
honggfuzz漏洞挖掘技术深究系列(2)—— Persistent Fuzzing
上篇《honggfuzz漏洞挖掘技术深究系列(1)——反馈驱动(Feedback-Driven)》讲到基于软件的代码覆盖率驱动fuzzing的方式,除了软件还有硬件方式,即基于Intel BTS (B...
【技术分享】TCTF线上赛how2mutate学习条件竞争DoubleFree的利用
how2mutate这个题目给出了源码,是一个结合honggfuzz开源项目的题目。虽然看起来比较复杂,但是其实就是一个菜单题目,仔细分析一下就可以找到漏洞。分析这里我们先看一下题目的描述...
honggfuzz漏洞挖掘技术深究系列(1)——反馈驱动(Feedback-Driven)
“ 反馈驱动:通过监控样本触发的代码覆盖率,进而改进输入样本以提高代码覆盖率,增加发现漏洞的概率。”目前业界中基于代码覆盖率的最著名的三大Fuzzer,当属Google开发的AFL、libf...
honggfuzz漏洞挖掘技术深究系列(4)—— 扩展Fuzzer
对于一些复合文件格式,如果只是单纯的暴力Fuzzing,会导致生成很多无法被解析的文件,因此需要对文件变异作一些定制化的工作,比如docx、doc等office复合文件,docx是个压缩包,doc是个...
honggfuzz漏洞挖掘技术深究系列(3)——Fuzz策略
honggfuzz在对输入文件进行变异前,会先创建个临时文件名(honggfuzz+pid+time),然后将输入数据变异后写入临时文件。fuzz策略的实现主要集中在mangle.c中,在循环的fuz...