• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Фаззинг инструменты

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,665
Розыгрыши
0
Реакции
135
Фаззинг инструменты



Рисунок ( зависимости и использование ). Года создания и использования различных фаззинг инструментов, стрелочками указано ответвление разработки нового фаззера, так же указаны три категории инструментов по типу тестирования White\Black\Grey box.

AFL-UTILS

Фаззер AFL (American fuzzy lop) все набирает популярность и сообщество вокруг себя, что закономерно приводит к появлению расширений и улучшений для него от сторонних разработчиков.

Afl-utils — это коллекция инструментов для помощи при фаззинге для american fuzzy lop (afl). Он включает в себя инструменты для решения двух больших задач:

• автоматический сбор, верификацию, повторение и анализ падений (afl_collect, afl_vcrash);
• простое управление параллельными (multi-core) задачами при фаззинге (afl_multicore, afl_multikill). Функции инструментов:
• afl_collect — собирает все краши в централизованном месте для последующего их анализа, а также позволяет запускать для анализа пользовательские GDB-скрипты, например exploitable-скрипт для проверки эксплуатации падения и его классификации;
• afl_multicore — запускает параллельно несколько сессий фаззинга в фоне;
• afl_multikill — завершает все afl-fuzz сессии, принадлежащие afl_multicore сессии;
• afl_vcrash — проверяет, что краши от afl-fuzz приводят к падению целевого исполняемого файла.

URL: Для просмотра ссылки Войди или Зарегистрируйся
OS: Linux

AFL FUZZING CODE COVERAGE

Afl-cov — это вспомогательный Python-скрипт для фаззера Михала Залевски AFL (American fuzzy lop). Для своей работы afl-cov использует тест-кейс файлы от AFL для генерации gcov результата покрытия кода целевого исполняемого файла. Покрытие кода интерпретируется от одного тест-кейса к следующему для того, чтобы определить, какие новые функции или ветки кода были затронуты AFL на каждой итерации. В дальнейшем afl-cov позволяет задать строчки кода или функции в файлах покрытия, и потом сделать соответствие тест-кейсам, которые их затронули. Это позволяет пользователю обнаружить, какой AFL тест-кейс первым затронул ту или иную функцию. В дополнение к этому afl-cov предоставляет zero coverage отчет о функциях и участках кода, которые никогда не были выполнены в процессе фаззинга AFL.

Ну и как ты, наверное, понимаешь, это в конечном счете помогает улучшить/увеличить покрытие кода в процессе фаззинга, где не справился сам AFL.

Из зависимостей скрипта:

• afl-fuzz;
• Python;
• gcov, lcov, genhtml.

URL: Для просмотра ссылки Войди или Зарегистрируйся
OS: Linux

honggfuzz

Honggfuzz — это фаззер общего назначения с простым консольным интерфейсом. В качестве мутатора использует так называемую технику bit flipping — может мутировать как по битам, так и по байтам, а также их количеству. Помимо этого, можно использовать сторонний мутатор, для этого есть специальный параметр (-с).

Получая на вход набор тестовых файлов, данный инструмент модифицирует их, подает на вход анализируемой программе и с помощью ptrace() API/POSIX signal interface обнаруживает и логирует ее падения.

Особенности:
  • простая установка, отсутствие сложных конфигурационных файлов — honggfuzz можно запускать прямо из командной строки;
  • быстрота — ты можешь запустить несколько экземпляров honggfuzz для более эффективного фаззинга;
  • мощный анализатор — honggfuzz будет использовать наиболее мощный анализатор состояния процесса под данной ОС.
Несколько примеров найденных им уязвимостей:
  • FreeType 2 project: CVE-2010-2497, CVE-2010-2498, CVE-2010-2499, CVE-2010-2500, CVE-2010-2519, CVE-2010-2520, CVE-2010-2527;
  • множественные уязвимости в библиотеке libtiff;
  • множественные уязвимости в библиотеке librsvg;
  • множественные уязвимости в библиотеке poppler;
  • множественные эксплуатабельные уязвимости в IDA Pro.
В своей работе использует прекрасную библиотеку для дизассемблирования — capstone.



Автор: Robert Swiecki
URL: Для просмотра ссылки Войди или Зарегистрируйся
Система: Linux / FreeBSD / NetBSD / Android / Windows / Mac OS X

Для просмотра ссылки Войди или Зарегистрируйся

wtf is a distributed, code-coverage guided, customizable, cross-platform snapshot-based fuzzer designed for attacking user and / or kernel-mode targets running on Microsoft Windows. - GitHub - 0ver...
github.com


Overview​

what the fuzz or wtf is a distributed, code-coverage guided, customizable, cross-platform snapshot-based fuzzer designed for
attacking user and or kernel-mode targets running on Microsoft Windows. Execution of the target can be done inside an emulator
with Для просмотра ссылки Войди или Зарегистрируйся (slowest, most precise), inside a Windows VM with the
Для просмотра ссылки Войди или Зарегистрируйся or inside a Linux VM with Для просмотра ссылки Войди или Зарегистрируйся (fastest).

 
Activity
So far there's no one here