From cceb9e967afe39890a0be378f4d8c89dc2462c02 Mon Sep 17 00:00:00 2001 From: "iliya.saroukha" <iliya.saroukhanian@etu.hesge.ch> Date: Mon, 28 Apr 2025 17:59:49 +0200 Subject: [PATCH] wip: writing about intro about targets --- report/report.qmd | 19 +++++++++++++++++++ 1 file changed, 19 insertions(+) diff --git a/report/report.qmd b/report/report.qmd index a6de987..0daf30d 100644 --- a/report/report.qmd +++ b/report/report.qmd @@ -20,6 +20,25 @@ format: # Introduction +L'objectif de ce travail pratique est d'appliquer diverses techniques de +_fuzzing_ étudiées en cours dans le but de trouver des vulnérabilités dans des +logiciels, autant _open-source_ que _closed-source_. Pour rappel, le _fuzzing_ +est une approche utilisée dans le monde de la cybersécurité afin d'identifier +des vulnérabilités en fournissant des entrées inattendues/aléatoires à un +programme et en étudiant par la suite son comportement (e.g. crashes, +comportement indéfini, etc...). + +Dans ce travail, nous nous pencherons sur deux cibles distinctes : + +- [`picohttpparser`](https://github.com/h2o/picohttpparser) + - Comme son nom l'indique, ce programme, dont le code source est disponible, + est un _parser_[^1] de requêtes HTTP. En d'autres termes, en partant d'une + chaîne de caractères, cet outil permet construire une requête (ou réponse) + valide qui adhère au protocole HTTP. +- [`apryse`](https://docs.apryse.com/core/guides/download?platform=linux) + +[^1]: Analyseur syntaxique + # Fuzzing de `picohttpparser` ## Lien du projet -- GitLab