Фаззинг инструменты
Рисунок ( зависимости и использование ). Года создания и использования различных фаззинг инструментов, стрелочками указано ответвление разработки нового фаззера, так же указаны три категории инструментов по типу тестирования White\Black\Grey box.
AFL-UTILS
Фаззер AFL (American fuzzy lop) все набирает популярность и сообщество вокруг себя, что закономерно приводит к появлению расширений и улучшений для него от сторонних разработчиков.
Afl-utils — это коллекция инструментов для помощи при фаззинге для american fuzzy lop (afl). Он включает в себя инструменты для решения двух больших задач:
• автоматический сбор, верификацию, повторение и анализ падений (afl_collect, afl_vcrash);
• простое управление параллельными (multi-core) задачами при фаззинге (afl_multicore, afl_multikill). Функции инструментов:
• afl_collect — собирает все краши в централизованном месте для последующего их анализа, а также позволяет запускать для анализа пользовательские GDB-скрипты, например exploitable-скрипт для проверки эксплуатации падения и его классификации;
• afl_multicore — запускает параллельно несколько сессий фаззинга в фоне;
• afl_multikill — завершает все afl-fuzz сессии, принадлежащие afl_multicore сессии;
• afl_vcrash — проверяет, что краши от afl-fuzz приводят к падению целевого исполняемого файла.
URL:
Для просмотра ссылки Войди или Зарегистрируйся
OS: Linux
AFL FUZZING CODE COVERAGE
Afl-cov — это вспомогательный Python-скрипт для фаззера Михала Залевски AFL (American fuzzy lop). Для своей работы afl-cov использует тест-кейс файлы от AFL для генерации gcov результата покрытия кода целевого исполняемого файла. Покрытие кода интерпретируется от одного тест-кейса к следующему для того, чтобы определить, какие новые функции или ветки кода были затронуты AFL на каждой итерации. В дальнейшем afl-cov позволяет задать строчки кода или функции в файлах покрытия, и потом сделать соответствие тест-кейсам, которые их затронули. Это позволяет пользователю обнаружить, какой AFL тест-кейс первым затронул ту или иную функцию. В дополнение к этому afl-cov предоставляет zero coverage отчет о функциях и участках кода, которые никогда не были выполнены в процессе фаззинга AFL.
Ну и как ты, наверное, понимаешь, это в конечном счете помогает улучшить/увеличить покрытие кода в процессе фаззинга, где не справился сам AFL.
Из зависимостей скрипта:
• afl-fuzz;
• Python;
• gcov, lcov, genhtml.
URL:
Для просмотра ссылки Войди или Зарегистрируйся
OS: Linux
honggfuzz
Honggfuzz — это фаззер общего назначения с простым консольным интерфейсом. В качестве мутатора использует так называемую технику bit flipping — может мутировать как по битам, так и по байтам, а также их количеству. Помимо этого, можно использовать сторонний мутатор, для этого есть специальный параметр (-с).
Получая на вход набор тестовых файлов, данный инструмент модифицирует их, подает на вход анализируемой программе и с помощью ptrace() API/POSIX signal interface обнаруживает и логирует ее падения.
Особенности:
- простая установка, отсутствие сложных конфигурационных файлов — honggfuzz можно запускать прямо из командной строки;
- быстрота — ты можешь запустить несколько экземпляров honggfuzz для более эффективного фаззинга;
- мощный анализатор — honggfuzz будет использовать наиболее мощный анализатор состояния процесса под данной ОС.
Несколько примеров найденных им уязвимостей:
- FreeType 2 project: CVE-2010-2497, CVE-2010-2498, CVE-2010-2499, CVE-2010-2500, CVE-2010-2519, CVE-2010-2520, CVE-2010-2527;
- множественные уязвимости в библиотеке libtiff;
- множественные уязвимости в библиотеке librsvg;
- множественные уязвимости в библиотеке poppler;
- множественные эксплуатабельные уязвимости в IDA Pro.
В своей работе использует прекрасную библиотеку для дизассемблирования — capstone.
Автор: Robert Swiecki
URL:
Для просмотра ссылки Войди или Зарегистрируйся
Система: Linux / FreeBSD / NetBSD / Android / Windows / Mac OS X
Для просмотра ссылки Войди или Зарегистрируйся
wtf is a distributed, code-coverage guided, customizable, cross-platform snapshot-based fuzzer designed for attacking user and / or kernel-mode targets running on Microsoft Windows. - GitHub - 0ver...
github.com
Overview
what the fuzz or
wtf is a distributed, code-coverage guided, customizable, cross-platform snapshot-based fuzzer designed for
attacking user and or kernel-mode targets running on Microsoft Windows. Execution of the target can be done inside an emulator
with
Для просмотра ссылки Войди или Зарегистрируйся (slowest, most precise), inside a Windows VM with the
Для просмотра ссылки Войди или Зарегистрируйся or inside a Linux VM with
Для просмотра ссылки Войди или Зарегистрируйся (fastest).