Como he comentado en otro post, estoy vulnerando un servidor ftp que es debil en el comando MKD,
en este caso, no es posible vulnerarlo con lo que se está acostumbrado a ver, ej:
"\x41" * 1000
si no que se realiza con saltos de línea.
'\n' * 671
Mi pregunta es la siguiente...
que tipos de datos tendríamos que introducir en un software para provocar una falla?
he encontrado esto en internet, pero me gustaría algún tipo de desglose:
Citar
Tipos de ataques
Un fuzzer debe intentar diferentes combinaciones de ataques en :
- numeros (signed/unsigned integers/float...)
- caracteres (urls, command-line inputs)
- metadata : user-input text (id3 tag)
- sequencias binarias
Un metodo es definir una lista de "valores peligrosos conocidos" " (fuzz vectors) para cada tipo e injectarlos o su combinacion.
- Para enteros: cero, negativos o o numeros muy grandes
- Para caracteres: escape , caracteres interpretables ( comas, numeral,...)
- Para binarios: Unos al azar
Un fuzzer debe intentar diferentes combinaciones de ataques en :
- numeros (signed/unsigned integers/float...)
- caracteres (urls, command-line inputs)
- metadata : user-input text (id3 tag)
- sequencias binarias
Un metodo es definir una lista de "valores peligrosos conocidos" " (fuzz vectors) para cada tipo e injectarlos o su combinacion.
- Para enteros: cero, negativos o o numeros muy grandes
- Para caracteres: escape , caracteres interpretables ( comas, numeral,...)
- Para binarios: Unos al azar