並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 20 件 / 20件

新着順 人気順

Fuzzingの検索結果1 - 20 件 / 20件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

Fuzzingに関するエントリは20件あります。 securitytestセキュリティ などが関連タグです。 人気エントリには 『Go製のネットワーククライアントに対する継続的 / Fuzzing for network client in Go』などがあります。
  • Go製のネットワーククライアントに対する継続的 / Fuzzing for network client in Go

    Go Conference 2021 Spring

      Go製のネットワーククライアントに対する継続的 / Fuzzing for network client in Go
    • Linuxカーネルのファジングツールsyzkaller / Linux kernel fuzzing tool syzkaller - Speaker Deck

      syzkaller/syzbot は、2 年で 1500 件以上の Linux カーネルの不具合修正に貢献しています。自らが生成した複数の仮想マシンに対して問題の起きそうな入力を送り続けることで未発見の不具合を発見します。最小限の入力で不具合を再現させるための再試行を繰り返し、最終的には不具合を再現するための C 言語のプログラム生成を試みます。 syzkaller の概要 syzkaller のドキュメント調査結果 syzkaller のソースコード調査結果 syzkaller の動作確認結果 (未発見の不具合の発見)

        Linuxカーネルのファジングツールsyzkaller / Linux kernel fuzzing tool syzkaller - Speaker Deck
      • Introduction to Fuzzing

        Basic Fuzzing Training by Ren Kimura CEO of Ricerca Security, Inc.

          Introduction to Fuzzing
        • GitHub - fuzzuf/fuzzuf: Fuzzing Unification Framework

          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

            GitHub - fuzzuf/fuzzuf: Fuzzing Unification Framework
          • Fuzzing is Beta Ready - The Go Programming Language

            Katie Hockman and Jay Conrod 3 June 2021 We are excited to announce that native fuzzing is ready for beta testing on tip! Fuzzing is a type of automated testing which continuously manipulates inputs to a program to find issues such as panics or bugs. These semi-random data mutations can discover new code coverage that existing unit tests may miss, and uncover edge case bugs which would otherwise g

              Fuzzing is Beta Ready - The Go Programming Language
            • Fuzzing Farm #4: 0-dayエクスプロイトの開発 [CVE-2022-24834]

              著者:Dronex, ptr-yudai はじめに この記事は、Fuzzing Farmシリーズ全4章のパート4で、パート3の記事「Fuzzing Farm #3: パッチ解析とPoC開発」の続きです。 Fuzzing Farmチームでは、前回の記事で紹介したように、1-dayエクスプロイトだけでなく0-dayエクスプロイトの開発にも取り組んでいます。Fuzzing Farmシリーズ最終章では、弊社エンジニアが発見した0-dayと、そのエクスプロイト開発について解説します。 我々は1年以上前の2022年4月の段階で、CVE-2022-24834に該当するRedisの脆弱性を発見し、RCE(Remote Code Execution; 任意コマンド実行)エクスプロイトの開発を完了していました。ベンダ側も修正を急いでくれましたが、利用者側の対応に時間を要したため、前回パート3の記事から今回の投

                Fuzzing Farm #4: 0-dayエクスプロイトの開発 [CVE-2022-24834]
              • GitHub - microsoft/onefuzz: A self-hosted Fuzzing-As-A-Service platform

                August 31, 2023. Since September 2020 when OneFuzz was first open sourced, we’ve been on a journey to create a best-in-class orchestrator for running fuzzers, driving security and quality into our products. Initially launched by a small group in MSR, OneFuzz has now become a significant internal platform within Microsoft. As such, we are regretfully archiving the project to focus our attention on

                  GitHub - microsoft/onefuzz: A self-hosted Fuzzing-As-A-Service platform
                • バンドルカードに Fuzzing してみた|knee

                  これはカンム Advent Calendar 2020 の20日目の記事です。昨日は achiku の 2020年をesaで振り返る でした。 今秋行われた Go Conference'20 in Autumn SENDAI にて ymotongpoo 氏の Goにおけるfuzzingとproperty based testing というトークを聞いて、自社で運用しているサービスに適用してみたいなと思い試してみました。 カンムは バンドルカード というサービスを提供しています。いわゆるカードなのですが、そのサーバーはHTTPではないプロトコルをしゃべります。今回はこのサーバーに Fuzzing してみます。プロトコルの詳細は同僚の hiroakis が Builderscon で行った発表の資料に詳しいので興味があればそちらを御覧ください: クレジットカードの通信プロトコル ISO8583

                    バンドルカードに Fuzzing してみた|knee
                  • Tutorial: Getting started with fuzzing - The Go Programming Language

                    This tutorial introduces the basics of fuzzing in Go. With fuzzing, random data is run against your test in an attempt to find vulnerabilities or crash-causing inputs. Some examples of vulnerabilities that can be found by fuzzing are SQL injection, buffer overflow, denial of service and cross-site scripting attacks. In this tutorial, you’ll write a fuzz test for a simple function, run the go comma

                      Tutorial: Getting started with fuzzing - The Go Programming Language
                    • Go1.18から追加されたFuzzingとは | フューチャー技術ブログ

                      この記事はGo1.18連載の3記事目です。 伊藤真彦です、最近CSIGのVulsチームで働くようになりました。 crypto/elliptic (CVE-2022-23806)、math/big (CVE-2022-23772)、cmd/go (CVE-2022-23773)へのセキュリティFixを含むGo 1.17.7と1.16.14が先日リリースされました。急にセキュリティエンジニアっぽい事を言うようになるのは恐縮ですが忘れずアップデートしていきましょう。 脇道に逸れましたがこの記事ではFuzzingについて紹介します。 Go1.18から追加されたFuzzingとはGo1.18からFuzzingという機能が追加されます、Genericsのインパクトが大きいですが、Go1.18ではこういった大きな変更も加わっています。 機能追加に伴いランディングページが作成されました、リリースノートでf

                        Go1.18から追加されたFuzzingとは | フューチャー技術ブログ
                      • Fuzzing rust-minidump for Embarrassment and Crashes – Part 2 – Mozilla Hacks - the Web developer blog

                        This is part 2 of a series of articles on rust-minidump. For part 1, see here. So to recap, we rewrote breakpad’s minidump processor in Rust, wrote a ton of tests, and deployed to production without any issues. We killed it, perfect job. And we still got massively dunked on by the fuzzer. Just absolutely destroyed. I was starting to pivot off of rust-minidump work because I needed a bit of palette

                          Fuzzing rust-minidump for Embarrassment and Crashes – Part 2 – Mozilla Hacks - the Web developer blog
                        • Go Fuzzing - The Go Programming Language

                          Go supports fuzzing in its standard toolchain beginning in Go 1.18. Native Go fuzz tests are supported by OSS-Fuzz. Try out the tutorial for fuzzing with Go. Overview Fuzzing is a type of automated testing which continuously manipulates inputs to a program to find bugs. Go fuzzing uses coverage guidance to intelligently walk through the code being fuzzed to find and report failures to the user. Si

                            Go Fuzzing - The Go Programming Language
                          • lambda is not a four letter word - Fuzzing me wrong — How QuickCheck destroyed my favourite theory

                            Fuzzing me wrong — How QuickCheck destroyed my favourite theory Introduction Quite a while back I wrote a larger article on the algebraic foundation of software patterns which also covered the MapReduce algorithm. During the research digged out a paper on algebraic properties of distributed big data analytics, which explained that a MapReduce will always work correctly when the intermediate data s

                            • Fuzzing vs property testing

                              Fuzzing and property testing both involve generating random inputs, and then checking if a program misbehaves on those inputs. This description should probably leave you raising your eyebrow slightly: if you start being vague enough, lots of entirely different things sound similar. But there are some real similarities between these two techniques. Let’s start with the hard distinction between the

                                Fuzzing vs property testing
                              • ARM CoreSightを用いた効率的なBinary-only Fuzzing

                                英語版はこちら: ARMored CoreSight: Towards Efficient Binary-only Fuzzing 著者: Akira Moroo (@retrage) Yuichi Sugiyama (@mmxsrup) はじめに わたしたちRicerca Securityはファジングの研究開発に取り組んでいます。このたび、その一環として開発したAFL++ CoreSight modeをOSSとして公開しました。これは、ファジングツールのデファクトスタンダードであるAFL++に対して、CoreSightという一部のARMプロセッサで有効なCPU機能を活用したフィードバック機構を追加したものです。 ファジングとは、プログラムの入力に変異を施し、その脆弱性を自動的に発見する技術です。一般に、プログラムのソースコードが手元にない場合のファジング (Binary-only Fuz

                                  ARM CoreSightを用いた効率的なBinary-only Fuzzing
                                • fuzzuf: Fuzzing Unification Framework

                                  English version is here: fuzzuf: Fuzzing Unification Framework 著者: Ren Kimura (@RKX1209)Yuki Koike (@hugeh0ge) はじめに 本日、わたしたちはfuzzuf(Fuzzing Unification Framework)をOSSとして公開しました。 fuzzufは独自のDSLを搭載したファジングツール(ファザー)を記述するためのフレームワークです。様々なファザーによって多様な形で定義されるファジングループを、DSLを用いてブロックを組み合わせるように記述することで、アルゴリズムの拡張性を保ちながら、ファジングループ内の挙動を柔軟に変更可能にします。既に、マルチプラットフォームに対応可能な形でAFL、VUzzer、libFuzzerを含む複数のファザーが実装されています。ユーザは、それらの

                                    fuzzuf: Fuzzing Unification Framework
                                  • A gentle introduction to Linux Kernel fuzzing

                                    For some time I’ve wanted to play with coverage-guided fuzzing. Fuzzing is a powerful testing technique where an automated program feeds semi-random inputs to a tested program. The intention is to find such inputs that trigger bugs. Fuzzing is especially useful in finding memory corruption bugs in C or C++ programs. Normally it's recommended to pick a well known, but little explored, library that

                                    • GitHub - microsoft/restler-fuzzer: RESTler is the first stateful REST API fuzzing tool for automatically testing cloud services through their REST APIs and finding security and reliability bugs in these services.

                                      RESTler is the first stateful REST API fuzzing tool for automatically testing cloud services through their REST APIs and finding security and reliability bugs in these services. For a given cloud service with an OpenAPI (formerly Swagger) specification, RESTler analyzes its entire specification, and then generates and executes tests that exercise the service through its REST API. RESTler intellige

                                        GitHub - microsoft/restler-fuzzer: RESTler is the first stateful REST API fuzzing tool for automatically testing cloud services through their REST APIs and finding security and reliability bugs in these services.
                                      • 【悪用ダメ】XVWAちゃんにFuzzing攻撃をしてみる(Server Side Template Injection 編) - Qiita

                                        【悪用ダメ】XVWAちゃんにFuzzing攻撃をしてみる(Server Side Template Injection 編)PythonSecurityBurpSuiteエンジニアfuzzing 初めに どうも、クソ雑魚のなんちゃてエンジニアです。 本記事は以前紹介した総受けサイト「XVWA」に対してFuzzing攻撃を仕掛けてみたときのことをまとめてみようと思う。 今回はFuzzingとしてSSTIの脆弱性を付くようなコードを送り込みます。 ※ツールとしてはBurpSuite(「OS Command Injection編」を参照)の拡張機能を使います。 拡張機能コードを自作していきます。 ※XVWAをローカルに立てる記事は以下になります。 ※その他色々と「XVWA」ちゃんをいじめた記事もあるのでこっちもみていってね!! ※悪用するのはやめてください。あくまで社会への貢献のためにこれらの技

                                          【悪用ダメ】XVWAちゃんにFuzzing攻撃をしてみる(Server Side Template Injection 編) - Qiita
                                        • Atheris で Python コードの Fuzzing - OPTiM TECH BLOG

                                          はじめに ドローンのソフトウェア開発しています。イチノです。 Atheris を触ったのでメモ書きです。 Atheris は、プログラムの実行経路に応じたテスト用データを生成する Fuzzing ツールです。 github.com Fuzzing とは、プログラムに問題の有りそうなデータやランダムなデータを渡して、プログラムのバグを探す脆弱性検査です。Fuzzing で WebRTC の脆弱性を発見したなんていう事例も有ります。 WebRTC Security, Fuzzing, and more! - YouTube Fuzzing に関する詳しい説明は IPA の資料をご覧ください。 脆弱性対策:ファジング:IPA 独立行政法人 情報処理推進機構 Atheris のインストールと使い方を以下に記載しています。 インストール Atheris は、 Linux, macOS に対応していま

                                            Atheris で Python コードの Fuzzing - OPTiM TECH BLOG
                                          1

                                          新着記事