Codeby Market от Сodeby

Мы запустили свой магазин CodebyMarket Equipment for InfoSec. Уже добавили RaspberryAlfa Long-RangeOrange PiArduino и многое другое. Купить Pentesting Devices


Kernel Fuzzer - межплатформенный фреймворк

Межплатформенный фреймворк Kernel Fuzzer

В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не был обновлен в течение некоторого времени.

Презентация Kernel Fuzzer

Скачать Kernel Fuzzer

Это основное ядро Kernel Fuzzer с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и QNX.

В этой презентации были изложены исследования, которые были произведены с целью поиска уязвимых мест в ядрах Windows и POSIX с упором на фаззинг системных вызовов и вызовов библиотек в среде Windows. Системные вызовы затронуты вкратце, в основном затрагиваются вопросы, как они работают и как к ним может быть применен фаззинг для поиска ошибок. Затем презентация переходит к разъяснению основных библиотек в среде Windows и тому, как эффективно применять к ним фаззинг.




Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


Также были обсуждены некоторые вопросы касательно среды kernel fuzzing, такие как эффективное протоколирование вызовов, в которой на машине появляется BSOD (синий экран смерти) или паника ядра, и как правильно воспроизводить уязвимости, идентифицированные fuzzer. Также рассматривается эффективное масштабирование kernel fuzzer, таким образом, чтобы несколько виртуальных машин работало сразу, и могло генерировать большое количество сбоев.

Это основное ядро Kernel Fuzzer, с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и QNX.

Давайте начнем

  • Скачайте и проинсталлируйте Python 3.5
  • Скомпилируйте двоичный код для своей системы, используя включенный скрипт .bat для подходящей архитектуры (только Windows!). Протестировано с использование Visual Studio 2013 – если вы используете другую версию VS, отредактируйте скрипт, чтобы указать вашу копию ‘vcvarsall.bat’.
  • Запустите worker_setup/worker_setup.py

Сценарий должен настроить виртуальную машину по мере необходимости, перезагрузить и запустить fuzzer.

Перевод: Анна Давыдова
Источник: n0where.net

Это интересно:


Безопасная сделка с гарантом Сodeby

Гарант является доверенным посредником между Участниками при проведении сделки.​ Услуга сайта «Проведение сделок через Гаранта» предоставляется всем зарегистрированным пользователям codeby.net Подробнее ...


Похожие темы

Настройка уязвимых целей в Metasploit... Перейти к содержанию полного руководства пользователя Metasploit на русском языке. Настройка уязвимой цели Загрузка и настройка Metasploitable 2...
Чем WPSeku отличается от WPScan? Начал писать эту статью, а потом обнаружил такую же тему, думаю будет не лишним дополнить ее подробностями:) Обычно, когда тестируешь сайт на Wor...
Обзор фреймворка для тестирования уязвимостей брау... Whoof задуман для исследования безопасности браузеров. Очень тесно связан с платформой npm,языком javascript. По своей природе,конечно это атакующий...
Dojo — лаборатория для тестирования на проникновен... Что такое Dojo Web Security Dojo — это настроенная автономная обучающая среда по безопасности веб-приложений. Для загрузки доступны версии...
Фреймворк по поверхностным атакам обнаружения R... Intrigue-core используется для Интернет разведки (безопасности) и исследования. Замечательный OSINT инструмент с множеством возможностей: встроенной...