ZLSF的博客
  • 首页
  • 归档
  • 关于

AFL++实战其九

练习9 - 7-Zip版本:7-Zip 15.05 漏洞编号:CVE-2016-2334 CVE-2016-2334 是一种基于堆的缓冲区溢出,可以通过精心设计的 HFS+ 镜像触发。 基于堆的缓冲区溢出是一种发生在堆数据区域的缓冲区溢出类型,通常与显式动态内存管理(通过 malloc()和 free()函数进行分配/释放)有关。 因此,远程攻击者可以利用此问题在使用受影响库的应用程序上
2026-04-17

AFL++实战其八

练习8 - Adobe Reader版本:Adobe Reader 9.5.1 漏洞:越界漏洞 下载你的目标安装依赖: 12sudo apt-get install libxml2:i386sudo apt --fix-broken install 下载安装包: 12wget http://ardownload.adobe.com/pub/adobe/reader/unix/9.x/9.5.
2026-04-17

AFL++实战其六

练习6 - gimp版本:GIMP 2.8.16 漏洞编号:CVE-2016-4994 CVE-2016-4994 是一个“免费后使用”(Use-After-Free)漏洞,可以通过精心制作的 XCF 文件触发。 使用后错误是指程序在释放指针后仍继续使用指针。 这可能带来多种不利后果,从有效数据的损坏到任意代码的执行。 不儿哥们,环境也太老了吧。 致命点在于需要安装 python2 。 apt
2026-04-16

AFL++实战其五

练习5 - LibXML2漏洞编号:CVE-2017-9048 CVE-2017-9048 是一个影响 LibXML2 DTD 验证功能的栈缓冲溢出漏洞。 栈缓冲区溢出是一种缓冲区溢出类型,其中被覆盖的缓冲区被分配到栈中。 因此,远程攻击者可以利用此问题在使用受影响库的应用程序上下文中执行任意代码。 下载LibXML2并构建12wget https://github.com/GNOME/libx
2026-04-11

AFL++实战其四

练习4 - LibTIFF版本:libtiff 4.0.4 漏洞编号:CVE-2016-9297 CVE-2016-9297 是一个越界读取漏洞,可以通过精心设计的 TIFF_SETGET_C16ASCII 或 TIFF_SETGET_C32_ASCII 标签值触发。 越界读取是指程序读取数据超过预期缓冲区的结束点或开始时发生的漏洞。 因此,它允许远程攻击者实施拒绝服务,或可能从进程内存中获取潜在
2026-04-08

AFL++实战其三

练习3 - TCPdump版本:TCPdump 4.9.2 漏洞编号:CVE-2017-13028 CVE-2017-13028 是一个可通过 BOOTP 数据包(Bootstrap 协议)触发的边界外读取漏洞。 越界读取是指程序读取数据超过预期缓冲区的结束点或开始时发生的漏洞。 因此,它允许远程攻击者实施拒绝服务,或可能从进程内存中获取潜在敏感信息。 下载TCPdump12mkdir $HO
2026-04-07

AFL++实战其二

练习2 - libexif版本:libexif-0.6.14 漏洞编号:CVE-2009-3895与CVE-2012-2836 CVE-2009-3895 是一个基于堆的缓冲区溢出,可以被无效的 EXIF 映像触发。 基于堆的缓冲区溢出是一种发生在堆数据区域的缓冲区溢出类型,通常与显式动态内存管理(通过 malloc()和 free()函数进行分配/释放)有关。 因此,远程攻击者可以利
2026-04-06

AFL++实战其一

练习1 - Xpdf版本:XPDF 3.02 漏洞编号:CVE-2019-13288 CVE-2019-13288 是一个漏洞,可能导致通过精心制作的文件进行无限递归。 由于程序中每个被调用函数都会在栈上分配一个栈帧,如果某个函数被递归调用过多次,可能会导致堆栈内存耗尽和程序崩溃。 因此,远程攻击者可以利用这一点发动 DoS 攻击。 下载Xpdf创建项目目录并下载源码: 12345mkdir -p
2026-04-04

Fuzz之再见端倪

AFL++漏洞挖洞原理与机制解析 AFL++会通过AFL-GCC在编译代码时在源代码中插入指定代码(插桩),以获得额外的信息从而确定本次输入是否是有趣的。 AFL-GCC会在跳转指令(如jz)这些位置插入afl_maybe_log的函数调用。常见于条件判断逻辑上。 实际上,如果你的程序只有一个分支,但AFL-GCC可不会这么温柔只插桩一两次,而是会将原本的分支判断条件细分,几乎每个输入字符都会被插
2026-04-01

Fuzz之初见端倪

模糊测试又称为fuzzing,是一种软件测试技术。其核心概念为自动产生随机输入到一个程序中,并监视程序异常,如崩溃、断言失败,以发现可能的程序错误。 简单来说在该技术下存在一种称之为模糊器的东西通过测试不同的输入来判断程序的输出是否为关键信息以保存对该程序的有效输入。 fuzzing三组件:种子选择、突变、覆盖范围。 例: main.c: 1234567891011121314int main()
2026-03-30
123…7

搜索

by ZLSF
总访问量 次 总访客数 人