我想知道是否存在用于黑盒分析的 AddressSanitizer 之类的工具。
例如,我的 fuzzer 可以每秒探测大约 100 个变体,并在几秒钟后检测到崩溃。也许某些工具可以准确地说出这个漏洞还是只是一个错误并区分漏洞?
我现在知道这个工具:
- !exploitable - 没关系,但也许存在用于此类目的的独立工具?
- AddressSanitizer - 不幸的是没有黑盒测试支持(据我所知,应用程序必须与 AddressSanitizer 链接,并且应该调用特定的例程)
我想知道是否存在用于黑盒分析的 AddressSanitizer 之类的工具。
例如,我的 fuzzer 可以每秒探测大约 100 个变体,并在几秒钟后检测到崩溃。也许某些工具可以准确地说出这个漏洞还是只是一个错误并区分漏洞?
我现在知道这个工具:
Peach Fuzzer执行自动化的可利用性分析。虽然我自己没有使用过它,也不能说它是否比!exploitable更好。
如果 Peach Fuzzer 和 !exploitable 都不能满足您的需求,并且您找不到其他任何东西,那么最好按异常代码和异常地址(如果程序使用 ASLR 为 RVA)对崩溃进行分组。那么如果你有十个变种共享相同的异常代码和异常地址,你只需要手动分析其中一个而不是所有十个。