afl-fuzz 框架
发表于|更新于
afl-fuzz 的整体架构,新手理解起来还是比较费劲,网络上发现一张图觉得不错,放上来大家看看,感谢原作者。

相关推荐
2025-02-20
Ollama 的未授权访问问题
Ollama 是一个简单易用的本地大模型运行框架,它可以让你在本地电脑上轻松运行和管理各种大语言模型。Github 地址:https://github.com/ollama/ollama 有用户提出给 Ollama API 添加认证的需求 Requesting support for basic auth or API key authentication, Ollama 官方没有处理,所以在默认设置下 Ollama 存在未授权访问问题。 以下的代码在 Ollama v0.5.11 下测试成功。 判断是否 Ollama 运行在 11434 端口1234567curl -i http://127.0.0.1:11434HTTP/1.1 200 OKContent-Type: text/plain; charset=utf-8Date: Tue, 18 Feb 2025 11:12:57 GMTContent-Length: 17Ollama is running 列出 Ollama 提供的 LLM 模型curl http://127.0.0.1:11434/api/tags |...
2023-09-06
Oracle Database身份验证协议安全限制绕过漏洞(CVE-2012-3137)
12345678910111213NSFOCUS ID: 20847BUGTRAQ ID: 55651CVE ID: CVE-2012-3137远程漏洞: 是本地漏洞: 是漏洞类型:漏洞影响: 远程攻击者可以密码进行离线密码暴力破解危险指数: 高创建时间: 2012-9-27更新时间:攻击代码: 无跟踪工程师: zz 漏洞概述:Oracle是一款广泛被使用的商业数据库。 Oracle O5LOGON认证协议存在漏洞,这个漏洞可以使攻击者离线暴力破解Oracle数据库密码,从而访问受保护的Oracle数据库中的数据。要利用这个漏洞攻击者只需要知道一个合法的数据库用户名和一个正确的数据库名(SID),不需要使用中间人攻击。 Martinez Fayo 在2010年5月向Oracle报告了这个问题,Oracle在2011年的中期通过patch set 11.2.0.3修复了这个漏洞,使用了新版本的协议。但是Oracle没有在 11.1和11.2 中修复这个问题,因此这些版本仍然存在漏洞。 由于...
2022-12-08
使用 afl-fuzz fuzz pdfium
下载源码先在 https://pdfium.googlesource.com/pdfium/ 下载源码. 12345mkdir repocd repogclient config --unmanaged https://pdfium.googlesource.com/pdfium.gitgclient synccd pdfium gclient 命令在 depot_tools 中, 需要安装 参考下面的文章 http://www.chromium.org/developers/how-tos/install-depot-tools 12git clone https://chromium.googlesource.com/chromium/tools/depot_tools.gitexport PATH=`pwd`/depot_tools:"$PATH" 主要gclient sync 同步时需要翻墙,可以简单的使用环境变量的方法。 https_proxy=http://localhost:8118 gclient sync 下载 download goog...
2016-06-08
PowerPoint 彩蛋和加密
PowerPoint的彩蛋PowerPoint的彩蛋是一个很复杂的密码 /01Hannes Ruescher/01 发现这个密码是在 binvul的论坛里面,在网上搜索了一下有几个链接提到了这个密码。 http://social.msdn.microsoft.com/Forums/en-US/4194b097-c5ca-416a-b9d6-7a65ff7d9d43http://msdn.microsoft.com/en-us/library/dd923811(v=office.12).aspx 第二个链接里面有一段关键的内容, 1234If the user has not supplied an encryption password and the document is encrypted, the default encryption choice using the techniques specified in section 2.3 MUST be the following password: "\x2f\x30\x31\x48\x6...
2009-09-18
SQL Server 2005 xp_cmdshell
SQL Server 2005 中引入的 xp_cmdshell 选项是服务器配置选项,使系统管理员能够控制是否可以在系统上执行 xp_cmdshell 扩展存储过程。 1. 如何在sql server 2005 中开启xp_cmdshell123456789101112-- To allow advanced options to be changed.EXEC sp_configure 'show advanced options', 1GO-- To update the currently configured value for advanced options.RECONFIGUREGO-- To enable the feature.EXEC sp_configure 'xp_cmdshell', 1GO-- To update the currently configured value for this feature.RECONFIGUREGO 2. 如何查询sql server 2005 拓展存储过程xp_cmds...
2023-09-06
Windows 进程注入
1. Process Injection 方法总结 进程注入是windows病毒和恶意软件最常用的手法之一,Windows下进程注入的方法比较多,这里介绍常见的一些方法,以及相应的检查手段。 1.1 SetWindowsHookEx SetWindowsHookEx估计是大家最熟悉的方法了,这个是微软提供给我们使用正规用法。往Windows的hook chain中安装hook 例程,监控系统某种类型的event, 使用这种方法需要实现一个dll。 123456HHOOK WINAPI SetWindowsHookEx( _In_ int idHook, _In_ HOOKPROC lpfn, _In_ HINSTANCE hMod, _In_ DWORD dwThreadId); dwThread 为0,将监管系统中所有线程。 idHook 指定监控event的类型 hMod dll句柄 lpfn hook例程的指针 MSDN给出了一个使用的例子: 123456789101112HOOKPROC hkprc...