Wfuzz (https://github.com/xmendez/wfuzz/wiki) merupakan salah satu tools untuk scan web apps vulnerability dgn cara memasukkan banyak input (brute force) pada variabel tertentu di web.
Untuk project ini saya memerlukan bantuan untuk:
1. Menjelaskan saat saya menggunakan perintah "wfuzz.py -z list,a-b-c,md5 -z list,1-2-3 -m chain --hc 404 http://mysite.com/FUZZ" maka file apa saja yang dieksekusi dan penjelasan source code file tersebut?
2. Jelaskan Algoritma 3 buah iterator (zip,product,chain) yang digunakan oleh tools tersebut, pada file mana algoritma itu disimpan, dan kapan file tersebut dieksekusi?
3. Jelaskan tentang fungsi2 plugin pada tools ini dan berikan 1 contoh perintah yang digunakan berikut file yang dieksekusinya?
Ketiga pertanyaan tersebut merupakan yang ingin saya ketahui dari tools ini setelah dijelaskan kemungkinan akan ada pertanyaan seputar hal diatas..
Untuk pemilihan worker akan dilihat dari gabungan:
1. Nilai Bid yang ditawarkan
2. Reputasi di sini
3. Jika ada pengalaman sebelumnya tentang penetration testing bisa dijelaskan di tawaran.
Terima kasih