本文为看雪论坛精华文章看雪论坛作者ID:LarryS代码(https://github.com/zoemurmure/golearning/tree/main/fuzz) 本文为Fuz...
从Hacking Team看0day漏洞市场(下)
前文再续:4) VUPEN法国,一家国际性的漏洞开发商和中间商。2009年开始与HackingTeam有联系。VUPEN提供零日漏洞信息,但是是提供旧漏洞的存档和POC。不信任:开始HackingTe...
干货 |GitHUB安全工具汇总
CUBE内网渗透测试工具,弱密码爆破、信息收集和漏洞扫描地址:https://github.com/JKme/cubeHow to Read Source and Fuzzing一些阅读源码和Fuzz...
对 5G协议的漏洞挖掘研究
如果你曾经对Fuzzing有过深入研究,你会很快意识到它并不像看起来的那么简单:变异、输入、输出。有许多不同类型的Fuzzer,对5G协议的研究专注于网络Fuzzer。这种Fuzzer非常适合对电信产...
预告11.5|【论文分享】基于路径感知的污点分析Fuzzing方法
简介:本次报告主要介绍S&P2021上的《PATA: Fuzzing with Path Aware Taint Analysis》。本文主要介绍了,传统的污点分析技术在辅助测试用例确定变异位...
白泽带你读论文 | STOCHFUZZ
STOCHFUZZ: Sound and Cost-effective Fuzzing of Stripped Binaries by Incremental and Stochastic Rewri...
honggfuzz漏洞挖掘技术深究系列(2)—— Persistent Fuzzing
上篇《honggfuzz漏洞挖掘技术深究系列(1)——反馈驱动(Feedback-Driven)》讲到基于软件的代码覆盖率驱动fuzzing的方式,除了软件还有硬件方式,即基于Intel BTS (B...
Fuzzing binder for fun and profit
这是11.20日我在京东沙龙演讲的ppt, 讲述了binder的基本结构和我们发现的几个漏洞的利用方式. 由于讲的0day内容google还没有公开补丁,故这个公开下载的ppt马赛克了这部分内容. p...
Fuzzing战争: 从刀剑弓斧到星球大战
Fuzzing这个事物大概可以上溯到1950年,当计算机还在读取打孔卡作为输入的时候。那时候的工程师会从垃圾箱里随机检出一些废弃卡片,或者在卡上随机打孔作为输入来测试自己的程序。在1988年,Bart...
Fuzzing战争系列之二:不畏浮云遮望眼
本文拨开二进制Fuzzing的迷雾为Fuzzing战争系列的第二篇,也是Fuzzing战争:从刀剑弓斧到星球大战的续篇。 每个人都期待有全图点亮的体验,然而现实中安全研究的目标却更多是编译好的二进制b...
我是如何走进黑客世界的?
我想给你一把打开这扇门的钥匙,而你要做的便是静静的聆听接下来的故事。挖掘 0day 一般需要掌握fuzzing,IDA Pro反汇编WinDbg调试等技术。一点小东西我最先接触到的...
KCon 议题大众评选|一枚字体crash到fuzzing的探索
KCon 2021 议题大众评选活动已接近尾声我们将继续展示今年的候选议题所有期待 KCon 的朋友们快来为自己感兴趣的议题打分吧~(戳此回顾大众评选流程/规则)IT'S SHOW TIME!候选议题...
11