afl-first-try

This commit is contained in:
Cool-Y 2019-07-09 16:58:49 +08:00
parent d82e7ba65f
commit 51fb38ba69
2 changed files with 62 additions and 68 deletions

View File

@ -52,16 +52,17 @@ categories: 二进制
# 0x02 [AFL快速入门](http://lcamtuf.coredump.cx/afl/QuickStartGuide.txt)
1用`make`编译AFL。如果构建失败请参阅docs / INSTALL以获取提示。
2查找或编写一个相当快速和简单的程序该程序从文件或标准输入中获取数据以一种有价值的方式处理它然后干净地退出。如果测试网络服务请将其修改为在前台运行并从stdin读取。在对使用校验和的格式进行模糊测试时也要注释掉校验和验证码。
遇到故障时程序必须正常崩溃。注意自定义SIGSEGV或SIGABRT处理程序和后台进程。有关检测非崩溃缺陷的提示请参阅docs/README中的第11节。
2查找或编写一个相当快速和简单的程序该程序从***文件或标准输入***中获取数据以一种有价值的方式处理它然后干净地退出。如果测试网络服务请将其修改为在前台运行并从stdin读取。在对使用校验和的格式进行模糊测试时也要注释掉校验和验证码。
遇到故障时程序必须正常崩溃。注意自定义SIGSEGV或SIGABRT处理程序和后台进程。有关检测非崩溃缺陷的提示请参阅```docs/README```中的第11节。
3使用afl-gcc编译要模糊的程序/库。一种常见的方法是:
```
CC = / path / to / afl-gcc CXX = / path / to / afl-g ++ ./configure --disable shared make clean all
$ CC = /path/to/afl-gcc CXX =/path/to/afl-g++ ./configure --disable-shared
$ make clean all
```
如果程序构建失败,请联系 <afl-users@googlegroups.com>
4获取一个对程序有意义的小而有效的输入文件。在模糊详细语法SQLHTTP等也要创建字典如dictionaries/README.dictionaries中所述。
5如果程序从stdin读取则运行'afl-fuzz',如下所示:
`   ./afl-fuzz -i testcase_dir -o findings_dir -- \ /path/to/tested/program [... program's cmdline ...]`
4获取一个对程序有意义的小而有效的输入文件。在模糊详细语法SQLHTTP等也要创建字典```dictionaries/README.dictionaries```中所述。
5如果程序从stdin读取则运行`afl-fuzz`,如下所示:
`./afl-fuzz -i testcase_dir -o findings_dir -- /path/to/tested/program [... program's cmdline ...] `
   如果程序从文件中获取输入,则可以在程序的命令行中输入@@; AFL会为您放置一个自动生成的文件名。
**一些参考文档**
@ -109,11 +110,11 @@ AFL的变体和衍生物允许您模糊PythonGoRustOCamlGCJ Java
## 1具有导向性的模糊测试的挑战
Fuzzing是用于识别真实软件中的安全问题的最强大且经过验证的策略之一;它负责安全关键软件中迄今为止发现的绝大多数远程代码执行和权限提升漏洞。
不幸的是,模糊测试也不够有力。盲目的、随机的变异使得它不太可能在测试代码中达到某些代码路径,从而使一些漏洞超出了这种技术的范围。
已经有许多尝试来解决这个问题。早期方法之一 - 由Tavis Ormandy开创 - 是一种语义库蒸馏corpus distillation。网上找到的一些大型语料库中往往包含大量的文件这时就需要对其精简该方法依赖于覆盖信号从大量高质量的候选文件语料库中选择有趣种子的子集然后通过传统方式对其进行模糊处理。该方法非常有效但需要这样的语料库随时可用。正因为如此代码覆盖率也只是衡量程序执行状态的一个简单化的度量这种方式并不适合后续引导fuzzing测试的。
其他更复杂的研究集中在诸如程序流分析“concoic execution”符号执行或静态分析等技术上。所有这些方法在实验环境中都非常有前景但在实际应用中往往会遇到可靠性和性能问题 - 部分高价值的程序都有非常复杂的内部状态和执行路径在这一方面符号执行和concolic技术往往会显得不够健壮如路径爆炸问题所以仍然稍逊于传统的fuzzing技术。
已经有许多尝试来解决这个问题。早期方法之一 - 由Tavis Ormandy开创 - 是一种 **语义库蒸馏corpus distillation** 。网上找到的一些大型语料库中往往包含大量的文件,这时就需要对其精简,该方法依赖于覆盖信号从大量高质量的候选文件语料库中选择有趣种子的子集,然后通过传统方式对其进行模糊处理。该方法非常有效,但需要这样的语料库随时可用。正因为如此,**代码覆盖率** 也只是衡量程序执行状态的一个简单化的度量这种方式并不适合后续引导fuzzing测试的。
其他更复杂的研究集中在诸如 **程序流分析“concoic execution”符号执行或静态分析** 等技术上。所有这些方法在实验环境中都非常有前景,但在实际应用中往往会遇到可靠性和性能问题 - 部分高价值的程序都有非常复杂的内部状态和执行路径在这一方面符号执行和concolic技术往往会显得不够健壮如路径爆炸问题所以仍然稍逊于传统的fuzzing技术。
## 2afl-fuzz方法
American Fuzzy Lop是一种暴力模糊测试配有极其简单但坚如磐石的引导遗传算法。它使用修改后的边缘覆盖形式,轻松地获取程序控制流程的细微局部变化。
American Fuzzy Lop是一种暴力模糊测试配有极其简单但坚如磐石的 **引导遗传算法** 。它使用修改后的边覆盖率,轻松地获取程序控制流程的细微局部变化。
简化一下,整体算法可以概括为:
* 1将用户提供的初始测试用例加载到队列中
* 2从队列中获取下一个输入文件
@ -122,41 +123,37 @@ American Fuzzy Lop是一种暴力模糊测试配有极其简单但坚如磐
* 5如果任何生成的编译导致由instrumentation记录的新状态转换则将变异输出添加为队列中的新条目。
* 6转到2。
![](https://image.3001.net/images/20181207/1544168163_5c0a22e3eedce.jpg)
发现的测试用例也会定期被淘汰,以消除那些被更新,更高覆盖率的发现所淘汰的测试用例。并经历其他几个仪器驱动instrumentation-driven的努力最小化步骤。
发现的测试用例也会定期被淘汰,以消除那些被更新,更高覆盖率的发现所淘汰的测试用例。并经历其他几个插桩驱动instrumentation-driven的努力最小化步骤。
作为模糊测试过程的一个副作用,该工具创建了一个小型,独立的有趣测试用例集。这些对于播种其他劳动力或资源密集型测试方案非常有用 - 例如,用于压力测试浏览器,办公应用程序,图形套件或闭源工具。
该模糊器经过全面测试,可提供远远优于盲目模糊或仅覆盖工具的开箱即用性能。
## 3用于AFL的插桩instrumentation程序
当源代码可用时可以通过配套工具注入instrumentation该工具可作为第三方代码的任何标准构建过程中gcc或clang的替代品。
当源代码可用时,可以通过配套工具 **注入instrumentation** 该工具可作为第三方代码的任何标准构建过程中gcc或clang的替代品。
instrumentation具有相当适度的性能影响;与afl-fuzz实现的其他优化相结合大多数程序可以像传统工具一样快速或甚至更快地进行模糊测试。
重新编译目标程序的正确方法可能会有所不同,具体取决于构建过程的具体情况,但几乎通用的方法是:
**重新编译目标程序** 的正确方法可能会有所不同,具体取决于构建过程的具体情况,但几乎通用的方法是:
```
$ CC = / path / to / afl / afl-gcc ./configure
$ CC = /path/to/afl/afl-gcc ./configure
$ make clean all
对于C ++程序您还需要将CXX = / path /设置为/ afl / afl g ++。
```
clang组件afl-clang和afl-clang ++)可以以相同的方式使用; clang用户也可以选择利用更高性能的检测模式如llvm_mode / README.llvm中所述。
在测试库时您需要查找或编写一个简单的程序该程序从stdin或文件中读取数据并将其传递给测试的库。在这种情况下必须将此可执行文件与已检测库的静态版本相链接或者确保在运行时加载正确的.so文件通常通过设置LD_LIBRARY_PATH。最简单的选项是静态构建通常可以通过以下方式实现
在测试库时您需要查找或编写一个简单的程序该程序从stdin或文件中读取数据并将其传递给测试的库。在这种情况下必须 **将此可执行文件与已检测库的静态版本相链接** ,或者确保在运行时加载正确的.so文件通常通过设置LD_LIBRARY_PATH。最简单的选项是 **静态构建** ,通常可以通过以下方式实现:
```
$ CC = / path / to / afl / afl-gcc ./configure --disable-shared
$ CC = /path/to/afl/afl-gcc ./configure --disable-shared
```
调用'make'时设置AFL_HARDEN = 1将导致CC组件自动启用代码强化选项以便更容易检测到简单的内存错误。 LibdislocatorAFL附带的帮助程序库请参阅libdislocator / README.dislocator也可以帮助发现堆损坏问题。
调用`make`时设置AFL_HARDEN = 1将导致CC组件自动启用代码强化选项以便更容易检测到简单的内存错误。 LibdislocatorAFL附带的帮助程序库请参阅libdislocator / README.dislocator也可以帮助发现堆损坏问题。
PS。建议ASAN用户查看notes_for_asan.txt文件以获取重要警告。
## 4检测仅二进制应用程序
当源代码为不可得时afl为黑盒二进制文件的快速、即时检测提供实验支持。 这是通过在较不为人知的“用户空间仿真”模式下运行的QEMU版本来实现的。
QEMU是一个独立于AFL的项目但您可以通过以下方式方便地构建该功能
```
$ cd qemu_mode
$ ./build_qemu_support.sh
```
有关其他说明和注意事项请参阅qemu_mode / README.qemu。
该模式比编译时插桩instrumentation慢约2-5倍对并行化的兼容较差并且可能有一些其他的不同。
## 5选择初始测试用例
@ -164,18 +161,18 @@ $ ./build_qemu_support.sh
> 测试用例足够小。 1 kB以下是理想的尽管不是绝对必要的。 有关大小重要性的讨论请参阅perf_tips.txt。
>
> 只有在功能上彼此不同时才使用多个测试用例。 使用五十张不同的度假照片来模糊图像库是没有意义的。
您可以在此工具附带的testcases /子目录中找到许多启动文件的好例子。
您可以在此工具附带的`testcases/子目录`中找到许多启动文件的好例子。
PS。 如果有大量数据可用于筛选,您可能希望使用`afl-cmin`实用程序来识别在目标二进制文件中使用不同代码路径的功能不同的文件的子集。
## 6模糊测试二进制文件
测试过程本身由afl-fuzz实用程序执行。该程序需要一个带有初始测试用例的只读目录一个存储其发现的独立位置,以及要测试的二进制文件的路径。
对于直接从stdin接受输入的目标二进制文件通常的语法是
测试过程本身由afl-fuzz实用程序执行。该程序需要一个带有初始测试用例的只读目录一个存储其输出结果的独立位置,以及要测试的二进制文件的路径。
对于直接从 **stdin** 接受输入的目标二进制文件,通常的语法是:
```
$ ./afl-fuzz -i testcase_dir -o findings_dir / path / to / program [... params ...]
$ ./afl-fuzz -i testcase_dir -o findings_dir /path/to/program [... params ...]
```
对于从文件中获取输入的程序,使用“@@”标记目标命令行中应放置输入文件名的位置。模糊器将替换为您:
对于从 **文件** 中获取输入的程序,使用“@@”标记目标命令行中应放置输入文件名的位置。模糊器将替换为您:
```
$ ./afl-fuzz -i testcase_dir -o findings_dir / path / to / program @@
$ ./afl-fuzz -i testcase_dir -o findings_dir /path/to/program @@
```
您还可以使用-f选项将变异数据写入特定文件。如果程序需要特定的文件扩展名那么这很有用。
非插桩二进制文件可以在QEMU模式下在命令行中添加-Q或在传统的盲目模糊模式指定-n中进行模糊测试。
@ -185,53 +182,53 @@ perf_tips.txt中讨论了优化模糊测试性能的技巧。
请注意afl-fuzz首先执行一系列确定性模糊测试步骤这可能需要几天时间但往往会产生整齐的测试用例。如果你想要快速结果 - 类似于zzuf和其他传统的模糊器 - 在命令行中添加-d选项。
## 7解释输出
有关如何解释显示的统计信息以及监视进程运行状况的信息请参阅status_screen.txt文件。请务必查阅此文件尤其是如果任何UI元素以红色突出显示。
模糊过程将持续到按Ctrl-C为止。至少您希望允许模糊器完成一个队列周期这可能需要几个小时到一周左右的时间。
有关如何解释显示的统计信息以及监视进程运行状况的信息,请参阅`status_screen.txt`文件。请务必查阅此文件尤其是如果任何UI元素以红色突出显示。
模糊过程将持续到按`Ctrl-C`为止。至少,您希望允许模糊器完成一个队列周期,这可能需要几个小时到一周左右的时间。
在输出目录中创建了三个子目录并实时更新:
- 队列/ - 测试每个独特执行路径的案例以及用户提供的所有起始文件。这是第2节中提到的合成语料库。在将此语料库用于任何其他目的之前您可以使用afl-cmin工具将其缩小到较小的大小。该工具将找到一个较小的文件子集提供相同的边缘覆盖。
- 崩溃/ - 导致被测程序接收致命信号的独特测试用例例如SIGSEGVSIGILLSIGABRT。条目按接收信号分组。
- 挂起/ - 导致测试程序超时的独特测试用例。将某些内容归类为挂起之前的默认时间限制是1秒内的较大值和-t参数的值。可以通过设置AFL_HANG_TMOUT来微调该值但这很少是必需的。崩溃和挂起被视为“唯一” “如果相关的执行路径涉及在先前记录的故障中未见的任何状态转换。如果可以通过多种方式达到单个错误,那么在此过程中会有一些计数通货膨胀,但这应该会迅速逐渐减少。
- 队列queue/ - 测试每个独特执行路径的案例以及用户提供的所有起始文件。这是第2节中提到的合成语料库。在将此语料库用于任何其他目的之前您可以使用afl-cmin工具将其缩小到较小的大小。该工具将找到一个较小的文件子集提供相同的边缘覆盖。
- 崩溃crash/ - 导致被测程序接收致命信号的独特测试用例例如SIGSEGVSIGILLSIGABRT。条目按接收信号分组。
- 挂起hang/ - 导致测试程序超时的独特测试用例。将某些内容归类为挂起之前的默认时间限制是1秒内的较大值和-t参数的值。可以通过设置AFL_HANG_TMOUT来微调该值但这很少是必需的。崩溃和挂起被视为“唯一” “如果相关的执行路径涉及在先前记录的故障中未见的任何状态转换。如果可以通过多种方式达到单个错误,那么在此过程中会有一些计数通货膨胀,但这应该会迅速逐渐减少。
崩溃和挂起的文件名与父、非错误的队列条目相关联。这应该有助于调试。
如果无法重现afl-fuzz发现的崩溃最可能的原因是您没有设置与工具使用的内存限制相同的内存限制。尝试
如果无法重现 **afl-fuzz** 发现的崩溃,最可能的原因是您没有设置与工具使用的内存限制相同的内存限制。尝试:
```
$ LIMIT_MB = 50
$ulimit -Sv $ [LIMIT_MB << 10]; / path / to / tested_binary ...
$ulimit -Sv $ [LIMIT_MB << 10]; /path/to/tested_binary ...
```
更改LIMIT_MB以匹配传递给afl-fuzz的-m参数。在OpenBSD上也将-Sv更改为-Sd。任何现有的输出目录也可用于恢复中止的作业;尝试:
`$ ./afl-fuzz -i-o_ existing_output_dir [...等...]`
更改LIMIT_MB以匹配传递给afl-fuzz的-m参数。在OpenBSD上也将-Sv更改为-Sd。任何现有的输出目录也可用于恢复中止的作业;
尝试:`$ ./afl-fuzz -i-o_ existing_output_dir [...etc...]`
如果安装了gnuplot您还可以使用afl-plot为任何活动的模糊测试任务生成一些漂亮的图形。有关如何显示的示例请参阅 http://lcamtuf.coredump.cx/afl/plot/ 。
## 8并行模糊测试
每个afl-fuzz的实例大约占用一个核。 这意味着在多核系统上,并行化是充分利用硬件所必需的。
有关如何在多个核心或多个联网计算机上模糊常见目标的提示请参阅parallel_fuzzing.txt。
并行模糊测试模式还提供了一种简单的方法用于将AFL连接到其他模糊器动态符号执行concrete and symbolic concolic execution引擎等等; 再次请参阅parallel_fuzzing.txt的最后一节以获取提示。
有关如何在多个核心或多个联网计算机上模糊常见目标的提示,请参阅`parallel_fuzzing.txt`
***并行模糊测试模式*** 还提供了一种简单的方法用于将AFL连接到其他模糊器动态符号执行concrete and symbolic concolic execution引擎等等; 再次,请参阅 `parallel_fuzzing.txt`的最后一节以获取提示。
## 9Fuzzer词典
默认情况下afl-fuzz变异引擎针对紧凑数据格式进行了优化 - 例如图像多媒体压缩数据正则表达式语法或shell脚本。它有点不太适合具有特别冗长和冗余的语言的语言 - 特别是包括HTMLSQL或JavaScript。
为了避免构建语法感知工具的麻烦afl-fuzz提供了一种方法使用与目标数据类型相关联的其他特殊标记的语言关键字魔术头或可选字典为模糊测试过程设定种子并使用它来重建底层随时随地的语法http://lcamtuf.blogspot.com/2015/01/afl-fuzz-making-up-grammar-with.html
要使用此功能首先需要使用dictionaries/README.dictionaries中讨论的两种格式之一创建字典;然后通过命令行中的-x选项将模糊器指向它。该子目录中也已提供了几个常用字典。
要使用此功能,首先需要使用`dictionaries/README.dictionaries`中讨论的两种格式之一创建字典;然后通过命令行中的-x选项将模糊器指向它。该子目录中也已提供了几个常用字典。
没有办法提供基础语法的更多结构化描述但模糊器可能会根据instrumentation反馈单独找出一些。这实际上在实践中有效比如说
http://lcamtuf.blogspot.com/2015/04/finding-bugs-in-sqlite-easy-way.html
PS。即使没有给出明确的字典afl-fuzz也会尝试通过在确定性字节翻转期间非常接近地观察instrumentation来提取输入语料库中的现有语法标记。这适用于某些类型的解析器和语法但不如-x模式好。
如果字典真的很难找到另一个选择是让AFL运行一段时间然后使用作为AFL伴随实用程序的令牌捕获库。为此请参阅libtokencap / README.tokencap。
如果字典真的很难找到另一个选择是让AFL运行一段时间然后使用作为AFL伴随实用程序的令牌捕获库。为此请参阅`libtokencap/README.tokencap`
## 10崩溃分类
基于coverage的崩溃分组通常会生成一个小型数据集可以手动或使用非常简单的GDB或Valgrind脚本快速进行分类。每次崩溃都可以追溯到队列中的父级非崩溃测试用例从而更容易诊断故障。
话虽如此重要的是要承认如果没有大量的调试和代码分析工作一些模糊的崩溃很难快速评估可利用性。为了帮助完成这项任务afl-fuzz支持使用-C标志启用的非常独特的“崩溃探索”模式。
在此模式下,模糊器将一个或多个崩溃测试用例作为输入,并使用其反馈驱动的模糊测试策略,非常快速地枚举程序中可以达到的所有代码路径,同时使其保持在崩溃状态。
不会导致崩溃的变异会被拒绝;任何不影响执行路径的更改也是如此。
***不会导致崩溃的变异会被拒绝;任何不影响执行路径的更改也是如此。***
输出是一个小文件集,可以非常快速地检查以查看攻击者对错误地址的控制程度,或者是否有可能超过初始越界读取,并查看下面的内容。
哦,还有一件事:对于测试用例最小化,请尝试`afl-tmin`。该工具可以以非常简单的方式操作:
`$ ./afl-tmin -i test_case -o minimize_result - / path / to / program [...]`
`$ ./afl-tmin -i test_case -o minimize_result - /path/to/program [...]`
该工具适用于崩溃和非崩溃的测试用例。在崩溃模式下,它将很乐意接受 instrumented 和 non-instrumented 的二进制文件。在非崩溃模式下最小化器依赖于标准AFL检测来使文件更简单而不改变执行路径。minimizer与afl-fuzz兼容的方式接受-m-t-f和@@语法。
该工具适用于崩溃和非崩溃的测试用例。在崩溃模式下,它将很乐意接受 instrumented 和 non-instrumented 的二进制文件。在非崩溃模式下最小化器依赖于标准AFL检测来使文件更简单而不改变执行路径。minimizer与afl-fuzz兼容的方式接受-m-t-f和@@语法。如果指定了参数-x即crash mode会把导致程序非正常退出的文件直接剔除。
AFL的另一个新成员是afl-analyze工具。需要输入文件尝试按顺序翻转字节并观察测试程序的行为。然后根据哪些部分看起来是关键的哪些部分不是关键的对输入进行颜色编码;虽然不是万能但它通常可以提供对复杂文件格式的快速见解。有关其操作的更多信息可以在technical_details.txt的末尾找到。
AFL的另一个新成员是afl-analyze工具。需要输入文件尝试按顺序翻转字节并观察测试程序的行为。然后根据哪些部分看起来是关键的哪些部分不是关键的对输入进行颜色编码;虽然不是万能,但它通常可以提供对复杂文件格式的快速见解。有关其操作的更多信息可以在`technical_details.txt`的末尾找到。
## 11超越崩溃
模糊测试是一种很好的未充分利用的技术用于发现非崩溃的设计和实现错误。通过修改目标程序调用abort时发现了一些有趣的错误,比如:
模糊测试是一种很好的未充分利用的技术用于发现非崩溃的设计和实现错误。通过修改目标程序调用abort()时发现了一些有趣的错误,比如:
- 当给出相同的模糊输入时两个bignum库产生不同的输出
- 当要求连续多次解码相同的输入图像时,图像库会产生不同的输出,
- 在对模糊提供的数据进行迭代序列化和反序列化时,序列化/反序列化库无法生成稳定的输出,
@ -241,8 +238,7 @@ AFL的另一个新成员是afl-analyze工具。需要输入文件尝试按顺
请记住,与许多其他计算密集型任务类似,模糊测试可能会给您的硬件和操作系统带来压力。特别是:
- 你的CPU会很热需要充分冷却。在大多数情况下如果冷却不足或停止正常工作CPU速度将自动受到限制。也就是说尤其是在不太合适的硬件笔记本电脑智能手机等上进行模糊测试时某些事情并非完全不可能爆发。
- 有针对性的程序可能最终不正常地抓取千兆字节的内存或用垃圾文件填满磁盘空间。 AFL试图强制执行基本的内存限制但不能阻止每一个可能的事故。最重要的是您不应该对数据丢失前景不可接受的系统进行模糊测试。
- 模糊测试涉及数十亿次对文件系统的读写操作。在现代系统中这通常会被高度缓存导致相当适度的“物理”I/O - 但是有许多因素可能会改变这个等式。您有责任监控潜在的问题; I / O非常繁重许多HDD和SSD的使用寿命可能会缩短。监视Linux上磁盘I/O的一种好方法是'iostat'命令:
` $ iostat -d 3 -x -k [...可选磁盘ID ...]`
- 模糊测试涉及数十亿次对文件系统的读写操作。在现代系统中这通常会被高度缓存导致相当适度的“物理”I/O - 但是有许多因素可能会改变这个等式。您有责任监控潜在的问题; I / O非常繁重许多HDD和SSD的使用寿命可能会缩短。监视Linux上磁盘I/O的一种好方法是'iostat'命令:` $ iostat -d 3 -x -k [...可选磁盘ID ...]`
## **13已知的限制和需要改进的领域**
以下是AFL的一些最重要的警告
@ -258,10 +254,9 @@ https://www.fastly.com/blog/how-to-fuzz-server-american-fuzzy-lop
--------------------------------------
# 0x05 [afl-fuzz白皮书](http://lcamtuf.coredump.cx/afl/technical_details.txt)
本文档提供了American Fuzzy Lop的简单的概述。想了解一般的使用说明请参见README 。想了解AFL背后的动机和设计目标请参见[historical_notes.txt](http://lcamtuf.coredump.cx/afl/historical_notes.txt)。
本文档提供了American Fuzzy Lop的简单的概述。想了解一般的使用说明请参见 `README` 。想了解AFL背后的动机和设计目标请参见 [historical_notes.txt](http://lcamtuf.coredump.cx/afl/historical_notes.txt)。
## 0设计说明(Design statement)
American Fuzzy Lop 不关注任何单一的操作规则(singular principle of
operation),也不是一个针对任何特定理论的概念验证(proof of concept)。这个工具可以被认为是一系列在实践中测试过的hacks行为我们发现这个工具惊人的有效。我们用目前最simple且最robust的方法实现了这个工具。
American Fuzzy Lop 不关注任何单一的操作规则(singular principle of operation),也不是一个针对任何特定理论的概念验证(proof of concept)。这个工具可以被认为是一系列在实践中测试过的hacks行为我们发现这个工具惊人的有效。我们用目前最simple且最robust的方法实现了这个工具。
唯一的设计宗旨在于速度、可靠性和易用性。
## 1覆盖率计算(Coverage measurements)
@ -272,7 +267,7 @@ operation),也不是一个针对任何特定理论的概念验证(proof of con
shared_mem[cur_location ^ prev_location]++; //将当前块和前一块异或保存到shared_mem[]
prev_location = cur_location >> 1; //cur_location右移1位区分从当前块到当前块的转跳
```
cur_location的值是随机产生的为的是简化连接复杂对象的过程和保持XOR输出分布是均匀的。
cur_location 的值是随机产生的为的是简化连接复杂对象的过程和保持XOR输出分布是均匀的。
shared_mem[] 数组是一个调用者 (caller) 传给被插桩的二进制程序的64kB的共享空间。其中的每一字节可以理解成对于插桩代码中特别的元组(branch_src, branch_dst)的一次命中hit
选择这个数组大小的原因是让冲突(collisions)尽可能减少。这样通常能处理2k到10k的分支点。同时它的大小也足以使输出图能在接受端达到毫秒级的分析。
@ -288,8 +283,8 @@ shared_mem[] 数组是一个调用者 (caller) 传给被插桩的二进制程序
这种形式的覆盖率,相对于简单的基本块覆盖率来说,对程序运行路径提供了一个更好的描述(insight)。特别地,它能很好地区分以下两个执行路径:
> A -> B -> C -> D -> E (tuples: AB, BC, CD, DE)
> A -> B -> D -> C -> E (tuples: AB, BD, DC, CE)
>
这有助于发现底层代码的微小错误条件。因为安全漏洞通常是一些非预期(或不正确)的语句转移(一个tuple就是一个语句转移),而不是没覆盖到某块代码。
这有助于发现底层代码的微小错误条件。因为 **安全漏洞通常是一些非预期(或不正确)的语句转移(一个tuple就是一个语句转移)** ,而不是没覆盖到某块代码。
上边伪代码的最后一行移位操作是为了让tuple具有定向性(没有这一行的话A^B和B^A就没区别了同样A^A和B^B也没区别了)。采用右移的原因跟Intel CPU的一些特性有关。
## 2发现新路径(Detecting new behaviors)
@ -304,18 +299,17 @@ AFL的fuzzers使用一个**全局Map**来存储之前执行时看到的tuple。
因为#2的原因以下的路径就不认为是不同的路径了尽管看起来非常不同
`#3: A -> B -> C -> A -> B -> C -> A -> B -> C -> D -> E`
除了检测新的tuple之外AFL的fuzzer也会粗略地记录tuple的**命中数(hit counts)**。这些被分割成几个buckets
1, 2, 3, 4-7, 8-15, 16-31, 32-127, 128+
除了检测新的tuple之外AFL的fuzzer也会粗略地记录tuple的**命中数(hit counts)**。这些被分割成几个buckets1, 2, 3, 4-7, 8-15, 16-31, 32-127, 128+
从某种意义来说buckets里边的数目是有实际意义的它是一个8-bit counter和一个8-position bitmap的映射。8-bit counter是由桩生成的8-position bitmap则依赖于每个fuzzer记录的已执行的tuple的命中数。
单个bucket的改变会被忽略掉:在程序控制流中bucket的转换会被标记成一个interesting change传入evolutionary(见第三部分)进行处理。
单个bucket的改变会被忽略掉: 在程序控制流中bucket的转换会被标记成一个interesting change传入evolutionary(见第三部分)进行处理。
通过命中次数(hit count),我们能够分辨控制流是否发生变化。例如一个代码块被执行了两次,但只命中了一次。并且这种方法对循环的次数不敏感(循环47次和48次没区别)。
这种算法通过限制内存和运行时间来保证效率。
另外算法通过设置执行超时来避免效率过低的fuzz。从而进一步发现效率比较高的fuzz方式。
## 3输入队列的进化(Evolving the input queue)
经变异的测试用例会使程序产生新的状态转移。这些测试用例稍后被添加到input队列中用作下一个fuzz循环。它们补充但不替换现有的发现。
经变异的测试用例,会使程序产生 ***新的状态转移*** 。这些测试用例稍后被添加到 input 队列中,用作下一个 fuzz 循环。它们补充但不替换现有的发现。
这种算法允许工具可以持续探索不同的代码路径,即使底层的数据格式可能是完全不同的。如下图:
![](http://lcamtuf.coredump.cx/afl/afl_gzip.png)
@ -327,7 +321,7 @@ AFL的fuzzers使用一个**全局Map**来存储之前执行时看到的tuple。
这种过程下产生的语料库基本上是这些输入文件的集合:它们都能触发一些新的执行路径。产生的语料库,可以被用来作为其他测试的种子。
使用这种方法大多数目标程序的队列会增加到大概1k到10k个entry。大约有10-30%归功于对新tupe的发现剩下的和hit counts改变有关。
下表比较了不同fuzzing方法在发现文件句法(file syntax)和探索程序执行路径的能力。插桩的目标程序是 `GNU patch 2.7.3 compiled with -O3 and seeded with a dummy text file:`
下表比较了不同 fuzzing 方法在发现文件句法(file syntax)和探索程序执行路径的能力。插桩的目标程序是 `GNU patch 2.7.3 compiled with -O3 and seeded with a dummy text file:`
|Fuzzer guidance strategy used | Blocks reached | Edges reached | Edge hit cnt var| Highest-coverage test case generated|
|--------------|--------|---------|----------|----------------------|
@ -369,7 +363,7 @@ AFL的fuzzers使用一个**全局Map**来存储之前执行时看到的tuple。
4) Go to #1 if there are any missing tuples in the set.
```
"favored" entries产生的语料会比初始的数据集小5到10倍。没有被选择的也没有被扔掉而是在遇到下列对队列时以一定概率略过
"favored" entries 产生的语料会比初始的数据集小5到10倍。没有被选择的也没有被扔掉而是在遇到下列对队列时以一定概率略过
```
- If there are new, yet-to-be-fuzzed favorites present in the queue,
99% of non-favored entries will be skipped to get to the favored ones.
@ -394,7 +388,7 @@ afl-fuzz内置的修剪器(trimmer)使用变化的长度和步距(variable lengt
## 6) 模糊测试策略(Fuzzing strategies)
插桩提供的反馈(feedback)使得我们更容易理解各种不同fuzzing策略的价值从而优化(optimize)他们的参数。使得他们对不同的文件类型都能同等地进行工作。afl-fuzz用的策略通常是与格式无关format-agnostic详细说明在下边的连接中
[binary-fuzzing-strategies-what-works](http://lcamtuf.blogspot.com/2014/08/binary-fuzzing-strategies-what-works.html)
值得注意的一点是afl-fuzz大部分的(尤其是前期的)工作都是高度确定的(highly deterministic),随机性修改和测试用例拼接(random stacked modifications和test case splicing)只在后期的部分进行。确定性的策略包括:
值得注意的一点是afl-fuzz大部分的(尤其是前期的)工作都是高度确定的(highly deterministic),随机性修改和测试用例拼接(random stacked modifications和test case splicing)只在后期的部分进行。 **确定性的策略** 包括:
```
- Sequential bit flips with varying lengths and stepovers,使用变化的长度和步距来连续进行位反转
@ -403,7 +397,7 @@ afl-fuzz内置的修剪器(trimmer)使用变化的长度和步距(variable lengt
- Sequential insertion of known interesting integers (0, 1, INT_MAX, etc),对已知的感兴趣的整型数连续地插入
```
使用这些确定步骤的目的在于,生成紧凑的(compact)测试用例以及在产生non-crashing的输入和产生crashing的输入之间有很小的差异(small diffs)。
非确定性(non-deterministic)策略的步骤包括stacked bit flips、插入(insertions)、删除(deletions)、算数(arithmetics)和不同测试用例之间的拼接(splicing)。
**非确定性(non-deterministic)策略** 的步骤包括stacked bit flips、插入(insertions)、删除(deletions)、算数(arithmetics)和不同测试用例之间的拼接(splicing)。
由于在[historical_notes.txt](http://lcamtuf.coredump.cx/afl/historical_notes.txt) 中提到的原因(性能、简易性、可靠性)AFL通常不试图去推断某个特定的变异(specific mutations)和程序状态(program states)的关系。
@ -429,7 +423,7 @@ afl-fuzz的解决方案认为满足一下两个条件那么这个crash就是
- The crash trace includes a tuple not seen in any of the previous crashes,这个crash的路径包括一个之前crash从未见到过的tuple。
- The crash trace is missing a tuple that was always present in earlier faults.这个crash的路径不包含一个总在之前crash中出现的tuple。
```
这种方式一开始容易受到count inflation的影响但实验表明其有很强的自我限制效果。和执行路径分析一样这种崩溃去重的方式是afl-fuzz的基石(cornerstone)。
这种方式一开始容易受到count inflation的影响但实验表明其有很强的自我限制效果。和执行路径分析一样这种 **崩溃去重** 的方式是afl-fuzz的基石(cornerstone)。
## 9) 崩溃调查(Investigating crashes)
不同的crash的可用性(exploitability)是不同的。afl-fuzz提供一个crash的探索模式(exploration mode)来解决这个问题。
@ -442,7 +436,7 @@ afl-fuzz的解决方案认为满足一下两个条件那么这个crash就是
## 10) The fork server
为了提升性能afl-fuzz使用了一个"fork server"fuzz的进程只进行一次execve(), 连接(linking), 库初始化(libc initialization)。fuzz进程通过copy-on-write(写时拷贝技术)从已停止的fuzz进程中clone下来。实现细节在以下链接中
[afl-fuzz-crash-exploration-mode](http://lcamtuf.blogspot.com/2014/10/fuzzing-binaries-without-execve.html)
[fuzzing-binaries-without-execve](http://lcamtuf.blogspot.com/2014/10/fuzzing-binaries-without-execve.html)
fork server被集成在了instrumentation的程序下在第一个instrument函数执行时fork server就停止并等待afl-fuzz的命令。
对于需要快速发包的测试fork server可以提升1.5到2倍的性能。

View File

@ -1,5 +1,5 @@
---
title: AFL初次实践
title: AFL-爱之初体验
date: 2019-07-09 14:46:07
tags:
- AFL
@ -32,7 +32,7 @@ categories: 二进制
-------------
# 白盒测试
# 0x01白盒测试
## 目标程序编译
1. 源代码
```
@ -53,7 +53,7 @@ int main(int argc, char** argv) {
```
2. gcc编译不插桩
```-fprofile-arcs -ftest-coverage
```
$ gcc v1.c -o v1
$ ./v1
what
@ -265,7 +265,6 @@ $ tree ../vuln/out/
## 崩溃类型和可利用性
1. triage_crashes
AFL源码的experimental目录中有一个名为triage_crashes.sh的脚本可以帮助我们触发收集到的crashes。例如下面的例子中11代表了SIGSEGV信号有可能是因为缓冲区溢出导致进程引用了无效的内存06代表了SIGABRT信号可能是执行了abort\assert函数或double free导致这些结果可以作为简单的参考。
```
$ experimental/crash_triage/triage_crashes.sh ../vuln/out/ ../vuln/v1-afl 2>&1 | grep SIGNAL
+++ ID 000000, SIGNAL 11 +++
@ -295,7 +294,7 @@ $ afl-collect -d crashes.db -e gdb_script -j 8 -r ../vuln/out/ ../vuln/testcase
-------------
# 代码覆盖率及其相关概念
# 0x02代码覆盖率及其相关概念
> 代码覆盖率是模糊测试中一个极其重要的概念使用代码覆盖率可以评估和改进测试过程执行到的代码越多找到bug的可能性就越大毕竟在覆盖的代码中并不能100%发现bug在未覆盖的代码中却是100%找不到任何bug的。
> 代码覆盖率是一种度量代码的覆盖程度的方式也就是指源代码中的某行代码是否已执行对二进制程序还可将此概念理解为汇编代码中的某条指令是否已执行。其计量方式很多但无论是GCC的GCOV还是LLVM的SanitizerCoverage都提供函数function、基本块basic-block、边界edge三种级别的覆盖率检测。
@ -303,6 +302,7 @@ $ afl-collect -d crashes.db -e gdb_script -j 8 -r ../vuln/out/ ../vuln/testcase
**GCOV**:插桩生成覆盖率 **LCOV**:图形展示覆盖率 **afl-cov**调用前两个工具计算afl测试用例的覆盖率
1. gcc插桩
**-fprofile-arcs -ftest-coverage**
```
$ gcc -fprofile-arcs -ftest-coverage ./v1.c -o v1-cov
```
@ -356,7 +356,7 @@ $ ../afl-2.52b/afl-cov/afl-cov -d ./out/ --enable-branch-coverage -c . -e "cat A
------------------
# 黑盒测试使用qemu
# 0x03黑盒测试使用qemu
```
$ ./afl-fuzz -i ../vuln/testcase/ -o ../vuln/outQemu -Q ../vuln/v1