From cceb9e967afe39890a0be378f4d8c89dc2462c02 Mon Sep 17 00:00:00 2001
From: "iliya.saroukha" <iliya.saroukhanian@etu.hesge.ch>
Date: Mon, 28 Apr 2025 17:59:49 +0200
Subject: [PATCH] wip: writing about intro about targets

---
 report/report.qmd | 19 +++++++++++++++++++
 1 file changed, 19 insertions(+)

diff --git a/report/report.qmd b/report/report.qmd
index a6de987..0daf30d 100644
--- a/report/report.qmd
+++ b/report/report.qmd
@@ -20,6 +20,25 @@ format:
 
 # Introduction
 
+L'objectif de ce travail pratique est d'appliquer diverses techniques de
+_fuzzing_ étudiées en cours dans le but de trouver des vulnérabilités dans des
+logiciels, autant _open-source_ que _closed-source_. Pour rappel, le _fuzzing_
+est une approche utilisée dans le monde de la cybersécurité afin d'identifier
+des vulnérabilités en fournissant des entrées inattendues/aléatoires à un
+programme et en étudiant par la suite son comportement (e.g. crashes,
+comportement indéfini, etc...).
+
+Dans ce travail, nous nous pencherons sur deux cibles distinctes :
+
+- [`picohttpparser`](https://github.com/h2o/picohttpparser)
+    - Comme son nom l'indique, ce programme, dont le code source est disponible,
+    est un _parser_[^1] de requêtes HTTP. En d'autres termes, en partant d'une
+    chaîne de caractères, cet outil permet construire une requête (ou réponse)
+    valide qui adhère au protocole HTTP.
+- [`apryse`](https://docs.apryse.com/core/guides/download?platform=linux)
+
+[^1]: Analyseur syntaxique
+
 # Fuzzing de `picohttpparser`
 
 ## Lien du projet
-- 
GitLab