Partager via


IoAttack

Remarque

IoSpy et IoAttack ne sont plus disponibles dans le WDK après Windows 10 version 1703.

En guise d’alternative à ces outils, envisagez d’utiliser les tests flous disponibles dans le HLK. Voici quelques-uns à prendre en compte.

DF - Test IOCTL aléatoire fuzz (Fiabilité)

DF - Test Fuzz sous-ouverture (Fiabilité)

DF - Test FSCTL de la mémoire tampon de longueur nulle Fuzz (Fiabilité)

DF - Test FSCTL aléatoire fuzz (Fiabilité)

DF - Test de l’API Fuzz Misc (Fiabilité)

Vous pouvez également utiliser le délai de synchronisation du noyau inclus avec Driver Verifier.

Les tests de pénétration (Principes de base de l’appareil) exécutent l’attaque d’E/S pour réaliser les tests de fuzzing. Le test d’attaque d’E/S d’exécution utilise le fichier de données IoSpy créé précédemment via IoSpy sur un système de test.

Avant d’exécuter IoAttack sur un système de test, vous devez effectuer les opérations suivantes :

Si l’une de ces étapes a été effectuée, vous devez redémarrer le système de test avant d’exécuter IoAttack.

Pour plus d’informations sur l’exécution de tests fuzz, consultez Comment effectuer des tests fuzz avec IoSpy et IoAttack.