muraen钓鱼工具-源码分析
背景
传统网络钓鱼攻击是由虚假登录页面组成的,这些页面在攻击者控制的web服务器上,并由与目标网站名称相似的自定义域名提供服务。然而,对于2FA(双因素认证)而言,即使攻击者拿到了用户名密码
,也无法登录网站,因为没有与合法网站进行交互来触发生成cookie
。此时,攻击者需要让钓鱼网站充当代理,代表受害者转发请求到合法网站,并实时回传(中间人攻击)。
传统网络钓鱼攻击是由虚假登录页面组成的,这些页面在攻击者控制的web服务器上,并由与目标网站名称相似的自定义域名提供服务。然而,对于2FA(双因素认证)而言,即使攻击者拿到了用户名密码
,也无法登录网站,因为没有与合法网站进行交互来触发生成cookie
。此时,攻击者需要让钓鱼网站充当代理,代表受害者转发请求到合法网站,并实时回传(中间人攻击)。
很多程序都靠命令行来传递选项和参数,因此要对这些程序做测试,需要遍历所有的命令行选项。CLIFuzzer使用动态分析来跟踪输入,并自动提取参数,我们可以变换不同的输入参数,生成无穷的随机参数列表,对程序进行模糊测试,提高代码覆盖率。
优势:钩子开销低、不会覆盖不应修改的指令、无需更改内核(什么意思?)、不需要用户态程序的源代码、不需要依赖特定的标准库、可用于系统调用仿真、详尽的钩子(exhaustive hooking)。