Лучшие мне известные фаззеры (для различных целей): AxMan - web-based ActiveX fuzzing engine FileFuzz - Windows Based File Format Fuzzing Tool Peach - fuzzing platform
AxMan лучший для поиска багов в ActiveX. Когда-то нашел им oday для msoffice, но не придал значения. А через пару месяцев експ выложили на milw0rm-e (:
Вот спросить хотел. История такая - скачал из инета файлик books_in_psd.psd. Весит он конечно 65,376,083 байт Пытаюсь открыть в Photoshop CS3. Вот последствия В OllyDbg - такая картина Вопрос: Как исходя из таких вводных можно использовать эту уязвимость ? Извините если вопрос глупый.
_sheva740 скрин из ольки мало о чем может рассказать... использовать можно, если дать нужные данные во входном файле, чтобы при его открытии выполнился нужный тебе код. но как по мне - лучше тренироваться на более интересных и живых примерах.
deLight Дак вот этот недавно у меня случился. Ну да ладно. А на каких, например, "более интересных" тренируются? Хотелось бы опыт приобрести. Я просто часто такие "вылеты" получаю, думал, может можно как-то их использовать.
_sheva740 В большинстве случаев приложение(или дров) просто падют, что не приводит к передаче управления на произвольный код. В случая ошибки в ядре интересны только две ошибки, это передача управления на произвольный адрес и запись значения по произвольному адресу, это можно проэксплуатировать и будет сплоит. На скрине просто возникнет исключение, это не представляет никакого интереса, ибо максимум что можно сделоть это завалить приложение. Бывает что некоторые драйвера вылетают с некоторыми кодами ошибок, это представляет интерес так как можно использовать для повышения привилегий. Вот например у меня вылетает dvd-плейер в бсод(если говорить подробнее то уязвимость в одном из Ati-модулей). Крэшдамп весьма интересный. Причиной является передача управления из драйвера в юзермодное адресное пространство. Это значит что его функционал уязвим и составив специально оформленный вызов можно исполнить необходимый код с DPL=0. Тут есчо нужно учитывать распространение приложения, в котором находится уязвимость.
_sheva740 Например MS08-067. Если опыта совсем уж мало и нет даже понятия о том что такое переполнение стека, то естессно что-то почитать для начала. + интересно бы еще, при наличии времени, пореверсить что-то, юзающее эту уязвимость (Conficker например). Посмотри, в каком-то из недавних топиков кто-то писал подробнее. Это как пример... а там www.milw0rm.com и смотри что душе угодно.