黑盒漏洞评估

逆向工程 开发 模糊测试 漏洞分析
2021-06-13 12:52:25

我想知道是否存在用于黑盒分析的 AddressSanitizer 之类的工具。

例如,我的 fuzzer 可以每秒探测大约 100 个变体,并在几秒钟后检测到崩溃。也许某些工具可以准确地说出这个漏洞还是只是一个错误并区分漏洞?

我现在知道这个工具:

  1. !exploitable - 没关系,但也许存在用于此类目的的独立工具?
  2. AddressSanitizer - 不幸的是没有黑盒测试支持(据我所知,应用程序必须与 AddressSanitizer 链接,并且应该调用特定的例程)
2个回答

Peach Fuzzer执行自动化的可利用性分析。虽然我自己没有使用过它,也不能说它是否比!exploitable更好

如果 Peach Fuzzer 和 !exploitable 都不能满足您的需求,并且您找不到其他任何东西,那么最好按异常代码和异常地址(如果程序使用 ASLR 为 RVA)对崩溃进行分组。那么如果你有十个变种共享相同的异常代码和异常地址,你只需要手动分析其中一个而不是所有十个。

在 Windows 上,您可以使用随 Windbg 分发的GFlags它允许您及早检测堆损坏,但也可用于检测其他类别的错误。可以在此处找到简单示例

是使用 GFlags 的真实示例。