标签:过滤 信息 验证 内存泄漏 编码器 生成 htm 参数 执行
模糊测试是一种自动化软件测试技术,涉及提供无效,意外或随机数据作为计算机程序的输入。 然后监视程序是否存在异常,例如崩溃,内置代码断言失败或潜在的内存泄漏。 通常,模糊器用于测试采用结构化输入的程序。 例如,以文件格式或协议指定该结构,并将有效与无效输入区分开。 有效的模糊器生成“有效”的半有效输入,因为它们不会被解析器直接拒绝,但会在程序中更深层次地创建意外行为,并且“足够无效”以暴露尚未正确处理的极端情况。
BED代表Bruteforce Exploit Detector。 它旨在检查守护进程是否存在潜在的缓冲区溢出,格式化字符串等。
ohrwurm是一款小巧简单的RTP模糊器,已在少数SIP电话上成功通过测试。 特征:
界面:
Powerfuzzer是一个高度自动化且完全可定制的Web模糊器(基于HTTP协议的应用程序模糊器),基于许多其他可用的开源模糊器以及从众多安全资源和网站收集的信息。 它旨在用户友好,现代,有效和工作。
目前,它能够识别这些问题:
本工具设计和编码为模块化和可扩展。 添加新检查应该只需要添加新方法。
Wfuzz是一个用于强制Web应用程序的工具,它可用于查找未链接的资源(目录,servlet,脚本等),bruteforce GET和POST参数,用于检查不同类型的注入(SQL,XSS,LDAP等), bruteforce表单参数(用户/密码),模糊测试等。
一些功能:
界面:
跨站点“Scripter”(又名XSSer)是一种自动框架,用于检测,利用和报告基于Web的应用程序中的XSS漏洞。 它包含几个试图绕过某些过滤器的选项,以及各种特殊的代码注入技术。
标签:过滤 信息 验证 内存泄漏 编码器 生成 htm 参数 执行
原文地址:https://www.cnblogs.com/thechosenone95/p/10623635.html