Kernel Fuzzer - межплатформенный фреймворк

Межплатформенный фреймворк Kernel Fuzzer

В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не был обновлен в течение некоторого времени.

Презентация Kernel Fuzzer

Скачать Kernel Fuzzer

Это основное ядро Kernel Fuzzer с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и QNX.

В этой презентации были изложены исследования, которые были произведены с целью поиска уязвимых мест в ядрах Windows и POSIX с упором на фаззинг системных вызовов и вызовов библиотек в среде Windows. Системные вызовы затронуты вкратце, в основном затрагиваются вопросы, как они работают и как к ним может быть применен фаззинг для поиска ошибок. Затем презентация переходит к разъяснению основных библиотек в среде Windows и тому, как эффективно применять к ним фаззинг.




Набираем команду codeby webinar

Набираем команду для организации и проведения вебинаров Подробнее ...

Также были обсуждены некоторые вопросы касательно среды kernel fuzzing, такие как эффективное протоколирование вызовов, в которой на машине появляется BSOD (синий экран смерти) или паника ядра, и как правильно воспроизводить уязвимости, идентифицированные fuzzer. Также рассматривается эффективное масштабирование kernel fuzzer, таким образом, чтобы несколько виртуальных машин работало сразу, и могло генерировать большое количество сбоев.

Это основное ядро Kernel Fuzzer, с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и QNX.

Давайте начнем

  • Скачайте и проинсталлируйте Python 3.5
  • Скомпилируйте двоичный код для своей системы, используя включенный скрипт .bat для подходящей архитектуры (только Windows!). Протестировано с использование Visual Studio 2013 – если вы используете другую версию VS, отредактируйте скрипт, чтобы указать вашу копию ‘vcvarsall.bat’.
  • Запустите worker_setup/worker_setup.py

Сценарий должен настроить виртуальную машину по мере необходимости, перезагрузить и запустить fuzzer.

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Получи 30.000 рублей от codeby

Мы запустили конкурс для авторов, в котором может принять участие любой желающий. За первое место - 7500 руб., второе - 5000, третье 2500. Главный приз 30.000 рублей вы получаете независимо от места в конкурсе. Подробнее на форуме codeby ...

Похожие темы

Настройка уязвимых целей в Metasploit... Перейти к содержанию полного руководства пользователя Metasploit на русском языке. Настройка уязвимой цели Загрузка и настройка Metasploitable 2...
Получаем доступ к аккаунтам в социальных сетях ... Допустим у нас в сети есть пользователь с именем Саня. Так вот как мы знаем, от Сани данные "переходят" к роутеру. Мы же претворимся для Сани роутер...
Hack the Quaoar VM Всем привет, эта статья, будет посвящена соревнованиям в рамках CTF. На этот раз мы будем искать флаги и уязвимости в системе Quaoar VM. Подробне...
Penetration Testing Toolkit — APT2 Привет! В этой теме я расскажу об одном полезном инструменте для сканирования и выявления возможных уязвимостей. Называется он APT2. Главным его...
FirePhish — полноценный фишинг фреймворк... Полноценный фишинг фреймворк: FirePhish  FirePhish Wiki Скачать FirePhish FirePhish является полноценным фишинг фреймворком для управления всем...