Skip to content
Snippets Groups Projects
Verified Commit cceb9e96 authored by iliya.saroukha's avatar iliya.saroukha :first_quarter_moon:
Browse files

wip: writing about intro about targets

parent bfa7bb36
No related branches found
No related tags found
No related merge requests found
...@@ -20,6 +20,25 @@ format: ...@@ -20,6 +20,25 @@ format:
# Introduction # Introduction
L'objectif de ce travail pratique est d'appliquer diverses techniques de
_fuzzing_ étudiées en cours dans le but de trouver des vulnérabilités dans des
logiciels, autant _open-source_ que _closed-source_. Pour rappel, le _fuzzing_
est une approche utilisée dans le monde de la cybersécurité afin d'identifier
des vulnérabilités en fournissant des entrées inattendues/aléatoires à un
programme et en étudiant par la suite son comportement (e.g. crashes,
comportement indéfini, etc...).
Dans ce travail, nous nous pencherons sur deux cibles distinctes :
- [`picohttpparser`](https://github.com/h2o/picohttpparser)
- Comme son nom l'indique, ce programme, dont le code source est disponible,
est un _parser_[^1] de requêtes HTTP. En d'autres termes, en partant d'une
chaîne de caractères, cet outil permet construire une requête (ou réponse)
valide qui adhère au protocole HTTP.
- [`apryse`](https://docs.apryse.com/core/guides/download?platform=linux)
[^1]: Analyseur syntaxique
# Fuzzing de `picohttpparser` # Fuzzing de `picohttpparser`
## Lien du projet ## Lien du projet
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment