タグ

fuzzingに関するkaito834のブックマーク (25)

  • Amazon.co.jp: ファジング:ブルートフォースによる脆弱性発見手法: Michael Sutton, Adam Greene, Pedram Amini, 園田 道夫, (株)ドキュメントシステム, 伊藤 裕之: 本

    Amazon.co.jp: ファジング:ブルートフォースによる脆弱性発見手法: Michael Sutton, Adam Greene, Pedram Amini, 園田 道夫, (株)ドキュメントシステム, 伊藤 裕之: 本
    kaito834
    kaito834 2011/07/05
    「ファジング:ブルートフォースによる脆弱性発見手法」
  • 鸭脖娱乐 - 首页

    kaito834
    kaito834 2011/07/05
    gdb における commands コマンド。「commands 番号は、ブレークポイントで一時停止したときに実行するコマンド群を設定するコマンドだ」 via 「ファジング ブルートフォースによる脆弱性発見手法」 p.90 GDB手法。
  • ウノウラボ Unoh Labs: LD_PRELOADを使って任意の関数呼び出しにフックしてみる

    尾藤正人(a.k.a BTO)です 先日の社内勉強会のLTでLD_PRELOADについて簡単にやってみました。 LD_PRELOADって? 環境変数$LD_PRELOADを使うと他のライブラリの読み込みの前に任意のライブラリを先に読み込ませることができます。 実行プログラムの形式にELF形式を採用しているOSで使うことができます。 Linuxであれば問題なく使用できるはずです。 何ができるのか プログラムを変更することなく、任意の関数を上書きしたり、任意の関数にフックすることができます。 libhookwriteを作ってみた 簡単なサンプルプログラムとしてlibhookwriteというのを作ってみました。 libhookwriteはその名の通りwrite(2)にフックをかけることができます。 といってもできることは限られていてファイルのタイムスタンプの更新か、任意のプログラムをsh

    kaito834
    kaito834 2011/07/05
    環境変数 LD_PRELOAD を使った関数の hook(フック)。「実行プログラムの形式にELF形式を採用しているOSで使うことができます」 via 「ファジング ブルートフォースによる脆弱性発見手法」 p.93 ライブラリのプレロード。
  • Fuzzing: Brute Force Vulnerability Discovery

    Authors: Michael Sutton, Adam Greene, Pedram Amini You can purchase this book from Amazon. Preview Chapter 21 as a free sample. Software From the Book (alphabetical) FileFuzz ifuzz In Memory Fuzz PoC notSPIKEfile SPIKEfile Sulley Fuzzing Framework (old) Manual (old) EpyDocs (old) Presentation slides from release at BlackHat 2007 WebFuzz ProtoFuzz Other Fuzzing Software (alphabetical) antiparser Wr

    kaito834
    kaito834 2011/05/19
    「ファジング:ブルートフォースによる脆弱性発見手法」(http://www.amazon.co.jp/dp/4839926298) からリンクしていたWebページ。各種ファジングツール(Fuzzing Tool)に関するリンクあり。
  • 書式文字列攻撃 - Wikipedia

    書式文字列攻撃(しょしきもじれつこうげき、英: Format string attack)は、1999年ごろ発見された(それまでは無害と考えられていた)セキュリティホールを利用した攻撃のクラスである。書式文字列攻撃は、プログラムをクラッシュさせたり、不正なコードを実行させたりできる。 問題は、printf() などの書式指定のあるC言語の関数で、ユーザーが入力した文字列をそのまま書式文字列として利用する場合に発生する。悪意のあるユーザーが %s や %x といった書式トークンを使い、スタックやその他のメモリ位置の内容をデータとして出力させることができる。また、%n トークンを使って任意のアドレス位置に任意のデータを書き込ませたりする。 これらのテクニックを組み合わせて、ライブラリ関数のアドレスを書き換えたり、コールスタック上のリターンアドレスを書き換えて不正なコードを実行させる。書式文字列

    kaito834
    kaito834 2010/05/10
    [VulnFormat String Attack と呼ばれる脆弱性に関するWikipedia記事。「このバグは1990年にウィスコンシン大学で行われた評価...で最初に見つかった」「書式文字列のバグで攻撃される...ProFTPD デーモンのセキュリティ検査中に」