Fuzzing学习笔记之AFL入门

| 分类 HowTo  | 标签 知识回顾  学习笔记 

Fuzzing就是模糊测试,简单来说就是产生各种变异输入源进行输入,这也就意味着。如何寻找输入点(二进制文件,web服务,系统软件,网络协议,文件系统,操作系统),如何持续产生高效输入源(怎么样使你的输入更加有效能够让程序崩溃?)如何分析不同输入后目标产生的结果。如何将整个流程自动化起来。 去年的时候有一篇论文对历史以来的fuzzing技术做了综述,可以参考The Art, Science, and Engineering of Fuzzing: A Survey. 本篇博客主要记录了自己如何根据教程进行学习的过程,大部分整理自gist

mutators

radamsa用于生成随机的fuzz向量(不用在意这些名词),当然你也可以直接写代码自己生产不同的变异输入。

1.克隆代码并编译 git clone https://gitlab.com/akihe/radamsa.git && cd radamsa && make && sudo make install

image

2.使用:echo 随便什么 | radamsa 生成攻击载荷

image

image

3.其他用法

  • 生成多个testcase echo "岁月神偷"| radamsa -d 2 -n 10 生成10个,每2毫秒一次,可以调整一下。比如说-d 600 ,随意喽。

image

  • 针对文件生成testcase radamsa -r guest.jpg -o ./1.png

以上为对原图的改变 针对文件的缩放和同一行排版在markdown中可以使用如下的操作。

<img  align="right" src="https://xxx.png" width="200" height="200" />

Fuzzer

目前已经有许多工具可以进行fuzzing,其中比较知名的有AFL, DynamoRIO, libfuzzer, oss-fuzz等,此处主要介绍下AFL的使用。工具不尽相同,工作流程也不一而足。但是原理都是差不多的。这个需要自己去了解。我也仍在摸索的过程。

AFL

不建议mac下使用,因为mac os的fork比较慢。建议

1.*Nix

这个教程是在Ubuntu下作的

$ sudo apt-get install clang-3.8 build-essential llvm-3.8-dev gnuplot-nox
$ sudo update-alternatives --install /usr/bin/clang clang `which clang-3.8` 1
$ sudo update-alternatives --install /usr/bin/clang++ clang++ `which clang++-3.8` 1
$ sudo update-alternatives --install /usr/bin/llvm-config llvm-config `which llvm-config-3.8` 1
$ sudo update-alternatives --install /usr/bin/llvm-symbolizer llvm-symbolizer `which llvm-symbolizer-3.8` 1

下载最新版的

wget http://lcamtuf.coredump.cx/afl/releases/afl-latest.tgz
tar -xf afl-latest.tgz

然后进行编译

$ cd afl-2.52b 
$ make
$ make -C llvm_mode

编译qemu模式(适用于无目标程序源码的情景)的话,需要去单独的到qemu_mode下面编译,虽然没有源码,但是利用QEMU翻译blockinstrumentation

之后使用的时候就用afl-gcc编译, 即 CC=afl-gcc CXX=afl-g++ ./configure 或者用CC=afl-clang ./configure之类的,然后make.

./afl-fuzz -i testcase_dir -o findings_dir /path/to/program [...params...] 如果末尾的params是@@, 代表将会由你testcase文件夹中的文件名取代 ./afl-fuzz -i testcase_dir -o findings_dir /path/to/program @@

而且afl还支持分布式运行,具体可以参考下面的命令行

afl-fuzz -i input_dir -o fuzz_output -M master ./test @@
afl-fuzz -i input_dir -o fuzz_output -S slave1 ./test @@
afl-fuzz -i input_dir -o fuzz_output -S slave2 ./test @@ 
afl-fuzz -i input_dir -o fuzz_output -S slave3 ./test @@  

如果进程退出了还可以用这个命令进行恢复,完美。

afl-fuzz -i- -o fuzz_output -M master ./test @@
afl-fuzz -i- -o fuzz_output -S slave1 ./test @@
afl-fuzz -i- -o fuzz_output -S slave2 ./test @@
afl-fuzz -i- -o fuzz_output -S slave3 ./test @@

不过这些你都能在afl的readme里面看到。

2.Windows: WinAFL fuzzing VLC with DynamoIRO

windows下的神器自然是winafl了,看神器吧(不过我感觉可能是我电脑太差劲了?用不好。。。感觉没啥效果)

afl-fuzz.exe -i C:\Users\i\Desktop\Fuzzing\db -o C:\Users\i\Desktop\Fuzzing\results -D C:\Users\i\Desktop\Fuzzing\DynamoRIO\bin64 -t 20000 -- -fuzz_iterations 5000 -target_module "D:\Program Files (x86)\VideoLAN\VLC\vlc.exe" -target_offset 0x532a0 -nargs 2 -m 1024 -- "D:\Program Files (x86)\VideoLAN\VLC\vlc.exe" @@

image image image

其他

fuzz到crash只是第一步,如何根据crash创建payload才是重要的事情。

Resources


上一篇     下一篇