|   Козырный хостинг на быстрых SSD   |


Kernel Fuzzer - межплатформенный фреймворк

Межплатформенный фреймворк Kernel Fuzzer

В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не был обновлен в течение некоторого времени.

Презентация Kernel Fuzzer

Скачать Kernel Fuzzer

Это основное ядро Kernel Fuzzer с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и QNX.

В этой презентации были изложены исследования, которые были произведены с целью поиска уязвимых мест в ядрах Windows и POSIX с упором на фаззинг системных вызовов и вызовов библиотек в среде Windows. Системные вызовы затронуты вкратце, в основном затрагиваются вопросы, как они работают и как к ним может быть применен фаззинг для поиска ошибок. Затем презентация переходит к разъяснению основных библиотек в среде Windows и тому, как эффективно применять к ним фаззинг.




Спонсор публикаций Marketplace codeby

Начни бизнес с codeby ! - продай или купи любой товар и услугу. При расчетах используем биткоин. Сервис, который так долго ждали.


Также были обсуждены некоторые вопросы касательно среды kernel fuzzing, такие как эффективное протоколирование вызовов, в которой на машине появляется BSOD (синий экран смерти) или паника ядра, и как правильно воспроизводить уязвимости, идентифицированные fuzzer. Также рассматривается эффективное масштабирование kernel fuzzer, таким образом, чтобы несколько виртуальных машин работало сразу, и могло генерировать большое количество сбоев.

Это основное ядро Kernel Fuzzer, с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и QNX.

Давайте начнем

  • Скачайте и проинсталлируйте Python 3.5
  • Скомпилируйте двоичный код для своей системы, используя включенный скрипт .bat для подходящей архитектуры (только Windows!). Протестировано с использование Visual Studio 2013 – если вы используете другую версию VS, отредактируйте скрипт, чтобы указать вашу копию ‘vcvarsall.bat’.
  • Запустите worker_setup/worker_setup.py

Сценарий должен настроить виртуальную машину по мере необходимости, перезагрузить и запустить fuzzer.

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Спонсор публикаций Life-Hack [Жизнь-Взлом]

Life-Hack Уникальный, авторский и единственный в своём роде. Рассказывает самые свежие новости из кибер мира обучает взлому и познакомит вас с кучей полезного софта и расскажет про darknet

Похожие темы

Metasploit Exploitation Framework и searchsploit —... Metasploit Exploitation Framework — это инструмент для тестирования на проникновение. Он содержит большую базу эксплойтов, позволяет использовать их п...
Книга по Nmap на русском Источник: https://nmap.org/man/ru/ Информация по скриптам Nmap (на английском): https://nmap.org/nsedoc/index.html Самая последня версия док...
Microsoft Word — Доступ к удаленному хосту... Привет всем! В этой статье я хочу показать, как можно получить активную сессию meterpreter, на удаленном хосте (Windows 8.1., Windows 7, Windows Ser...
All in one Security Framework: Leviathan В этой статье я хочу обратить ваше внимание на довольно интересный, а главное свежий, (на момент написания статьи ему 4 часа с момента релиза), фр...
Утилита theHarvester Привет! В этой статье я покажу очередной инструмент, который поможет собрать информацию о целевом объекте, перед началом тестирования на проникн...