<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                # 模糊測試(模糊)教程:什么是類型,工具&示例 > 原文: [https://www.guru99.com/fuzz-testing.html](https://www.guru99.com/fuzz-testing.html) ## 什么是模糊測試? **模糊測試(模糊)**是一種軟件測試技術,可以將稱為 **FUZZ** 的無效或隨機數據輸入到軟件系統中,以發現編碼錯誤和安全漏洞。 使用自動或半自動測試技術輸入數據,然后監視系統中的各種異常情況,例如系統崩潰或內置代碼失敗等。 模糊測試最初是由威斯康星大學的 Barton Miller 于 1989 年開發的。模糊測試或模糊測試是一種軟件測試技術,它是**安全測試**的一種。 ![Fuzz Testing](https://img.kancloud.cn/4c/af/4cafeadbb0cbbbfaaaa74aea9ec55b9c_554x222.png) ## 為什么要進行模糊測試? * 通常,模糊測試會發現最嚴重的安全性故障或缺陷。 * 與[黑盒測試](/black-box-testing.html),Beta 測試和其他調試方法結合使用時,模糊測試可提供更有效的結果。 * 模糊測試用于檢查軟件的漏洞。 這是非常經濟高效的測試技術。 * 模糊測試是黑盒測試技術之一。 模糊檢測是黑客用來發現系統漏洞的最常用方法之一。 ## 如何進行模糊測試 模糊測試的步驟包括基本測試步驟- **步驟 1)**識別目標系統 **步驟 2)**識別輸入 **步驟 3)**生成模糊數據 **步驟 4)**使用模糊數據執行測試 **步驟 5)**監視系統行為 **步驟 6)**日志缺陷 ## 模糊器示例 * **基于變異的模糊器**更改現有數據樣本以創建新的測試數據。 這是一種非常簡單明了的方法,從有效的協議樣本開始,并不斷處理每個字節或文件。 * **基于生成的模糊器**根據模型的輸入定義新數據。 它開始根據規范從頭開始生成輸入。 * **基于協議的模糊器**,最成功的模糊器是要詳細了解要測試的協議格式。 理解取決于規格。 它涉及將規范的數組寫入工具,然后使用基于模型的測試生成技術遍歷該規范,并在數據內容,序列等中添加不規則性。這也稱為語法測試,語法測試,魯棒性測試, Fuzzer 可以從現有的測試用例中生成測試用例,也可以使用有效或無效的輸入。 基于協議的模糊測試有兩個限制: 1. 在規范成熟之前,無法進行測試。 2. 許多有用的協議是已發布協議的擴展。 如果模糊測試基于已發布的規范,則新協議的[測試范圍](/test-coverage-in-software-testing.html)將受到限制。 模糊化技術的最簡單形式是將隨機輸入作為協議包或事件發送到軟件。 這種傳遞隨機輸入的技術非常強大,可以發現許多應用程序和服務中的錯誤。 還可以使用其他技術,并且很容易實現。 為了實現這些技術,我們只需要更改現有輸入即可。 我們可以通過交換輸入的位來更改輸入。 ## 模糊測試檢測到的錯誤類型 * **斷言失敗和內存泄漏**此方法廣泛用于漏洞影響內存安全的大型應用程序,這是一個嚴重的漏洞。 * **Invalid input** 在模糊測試中,模糊器用于生成無效輸入,該無效輸入用于測試錯誤處理例程,這對于不控制其輸入的軟件很重要。 簡單的模糊測試可以稱為自動執行否定測試的方法。 * **Correctness bugs** 模糊測試還可以用于檢測某些類型的“正確性”錯誤。 例如數據庫損壞,搜索結果不佳等。 ## 模糊測試工具 網絡安全中使用的工具可以廣泛用于模糊測試中,例如 Burp Suite,Peach Fuzzer 等。 * [Peach Fuzzer](https://www.peach.tech/products/peach-fuzzer/) Peach Fuzzer 比掃描儀具有更強大的功能和安全性。 其他測試工具只能搜索已知線程,而 Peach Fuzzer 使用戶可以查找已知和未知線程。 * **Spike Proxy** 它是一種專業級的工具,用于查找 Web 應用程序中的應用程序級漏洞。 SPIKE Proxy 涵蓋了 [SQL](/sql.html) 注入和跨站點腳本等基礎知識,但它是完全開放的 [Python](/python-tutorials.html) 基礎結構。 SPIKE 代理可用于 [Linux](/unix-linux-tutorial.html) 和 Windows。 * [Webscarab](https://www.owasp.org/index.php/Category:OWASP_WebScarab_Project) Webscarab 用 [Java](/java-tutorial.html) 編寫,因此可移植到許多平臺。 為了分析應用程序,使用了 Webscarab 框架,該框架使用 HTTP 和 HTTPS 協議進行通信。 **例如:** Webscarab 充當攔截代理,它允許操作員在服務器接收到瀏覽器創建的請求之前對其進行查看和修改。 并允許在瀏覽器收到之前檢查和更新服務器生成的響應。 這樣,如果網絡圣甲蟲發現任何漏洞,它將列出報告的問題。 * [OWASP WSFuzzer](https://www.owasp.org/index.php/Category:OWASP_WSFuzzer_Project) WSFuzzer 是用 Python 編寫的 GPL 程序。 GPL 目前已針對 Web 服務開發了一個程序。 在 OWASPWSFuzzer 的當前版本中,基于 HTTP 的 SOAP 服務是主要目標。 ## 模糊測試的優點 * 模糊測試改進了軟件[安全測試](/what-is-security-testing.html)。 * 在模糊測試中發現的錯誤有時很嚴重,并且大多數時候黑客都在使用它,包括崩潰,內存泄漏,未處理的異常等。 * 如果由于時間和資源的限制而導致測試人員無法發現任何錯誤,那么這些錯誤也可以在 Fuzz 測試中找到。 ## 模糊測試的缺點 * 單獨的模糊測試無法提供整體安全威脅或錯誤的完整描述。 * 模糊測試在處理不會導致程序崩潰的安全威脅(例如某些病毒,蠕蟲,特洛伊木馬程序等)時效率較低。 * 模糊測試只能檢測簡單的故障或威脅。 * 要有效執行,將需要大量時間。 * 用隨機輸入設置邊界值條件非常成問題,但現在使用基于用戶輸入的確定性算法,大多數測試人員都可以解決此問題。 **摘要:** 在軟件工程中,模糊測試顯示應用程序中是否存在錯誤。 模糊測試不能保證在應用程序中完全檢測到錯誤。 但是,通過使用 Fuzz 技術,它可以確保應用程序健壯且安全,因為該技術有助于暴露大多數常見漏洞。 ***本文由 Priyanka Kothe 提供***
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看