Cool-Y.github.io/source/_posts/AFL-first-learn.md
2019-07-01 17:27:20 +08:00

44 KiB
Raw Blame History

title date tags categories
AFL初探 2019-07-01 17:25:36 二进制

接触这个词语已经有一年了但还没有学习过更没有上手实践过正好趁这个机会好好弄弄AFL。提起模糊测试我们总会联想起这样或那样的专业术语——测试用例、代码覆盖率、执行路径等等你可能和我一样一头雾水这次我们就来看个明白

0x01 模糊测试

首先模糊测试Fuzzing是一种测试手段它把系统看成一个摸不清内部结构的黑盒只是向其输入接口随机地发送合法测试用例这些用例并不是开发者所预期的输入所以极有可能会造成系统的崩溃通过分析崩溃信息测试人员黑客就可以评估系统是否存在可利用的漏洞。 模糊测试的过程,就好像是一个不断探测系统可以承受的输入极限的过程,让我想起学电子的时候对一个滤波器进行带宽的评估,如果我们知道内部电路原理,那么这个器件对于我们就是白盒了,可以直接通过公式计算理论带宽,现在系统对于我们而言是一个黑盒,我们通过在足够大频率范围内对其不断输入信号,就能测试出其实际带宽。

模糊测试方法一览

基于变种的Fuzzer 基于模板的Fuzzer 基于反馈演进的Fuzzer
基于追踪路径覆盖率 基于分支覆盖率
在已知合法的输入的基础上,对该输入进行随机变种或者依据某种经验性的变种,从而产生不可预期的测试输入。 此类Fuzzer工具的输入数据依赖于安全人员结合自己的知识给出输入数据的模板构造丰富的输入测试数据。 此类Fuzzer会实时的记录当前对于目标程序测试的覆盖程度从而调整自己的fuzzing输入。
PAP:路径编码的算法;后面会产生路径爆炸的问题 漏洞的爆发往往由于触发了非预期的分支
Taof, GPF, ProxyFuzz, Peach Fuzzer SPIKE, Sulley, Mu4000, Codenomicon AFL

0x02 AFL快速入门

1make编译AFL。如果构建失败请参阅docs / INSTALL以获取提示。 2查找或编写一个相当快速和简单的程序该程序从文件或标准输入中获取数据以一种有价值的方式处理它然后干净地退出。如果测试网络服务请将其修改为在前台运行并从stdin读取。在对使用校验和的格式进行模糊测试时也要注释掉校验和验证码。 遇到故障时程序必须正常崩溃。注意自定义SIGSEGV或SIGABRT处理程序和后台进程。有关检测非崩溃缺陷的提示请参阅docs/README中的第11节。 3使用afl-gcc编译要模糊的程序/库。一种常见的方法是:

CC = / path / to / afl-gcc CXX = / path / to / afl-g ++ ./configure --disable shared make clean all

如果程序构建失败,请联系 afl-users@googlegroups.com。 4获取一个对程序有意义的小而有效的输入文件。在模糊详细语法SQLHTTP等也要创建字典如dictionaries/README.dictionaries中所述。 5如果程序从stdin读取则运行'afl-fuzz',如下所示:    ./afl-fuzz -i testcase_dir -o findings_dir -- \ /path/to/tested/program [... program's cmdline ...]    如果程序从文件中获取输入,则可以在程序的命令行中输入@@; AFL会为您放置一个自动生成的文件名。

docs/README - AFL的一般介绍 docs/perf_tips.txt - 关于如何快速模糊的简单提示, docs/status_screen.txt - UI中显示的花絮的解释 docs/parallel_fuzzing.txt - 关于在多个核上运行AFL的建议 Generated test cases for common image formats - 生成图像文件测试用例的demo Technical "whitepaper" for afl-fuzz - 技术白皮书

该工具已确认适用于32位和64位的x86 LinuxOpenBSDFreeBSD和NetBSD。 它也适用于MacOS X和Solaris但有一些限制。 它支持用CC ++或Objective C编写的程序使用gcc或clang编译。 在Linux上可选的QEMU模式也允许对黑盒二进制文件进行模糊测试。

AFL的变体和衍生物允许您模糊PythonGoRustOCamlGCJ Java内核系统调用甚至整个虚拟机。 还有一个密切启发的进程模糊器它在LLVM中运行并且是一个在Windows上运行的分支。 最后AFL是OSS-Fuzz背后的模糊引擎之一。

哦 - 如果你安装了gnuplot你可以使用afl-plot来获得漂亮的进度图。

0x03 AFL

  1. 非常复杂。它是一种插桩器instrumentation引导的遗传模糊器能够在各种非平凡的目标中合成复杂的文件语义,减少了对专用的语法识别工具的需求。它还带有一个独特的崩溃浏览器,一个测试用例最小化器,一个故障触发分配器和一个语法分析器 - 使评估崩溃错误的影响变得简单。
  2. 智能。它围绕一系列经过精心研究,高增益的测试用例预处理和模糊测试策略而构建,在其他模糊测试框架中很少采用与之相当的严格性。结果,它发现了真正的漏洞
  3. 它很快。由于其低级编译时间或仅二进制检测和其他优化,该工具提供了针对常见现实世界目标的近原生或优于原生的模糊测试速度。新增的持久模式允许在最少的代码修改的帮助下,对许多程序进行异常快速的模糊测试。
  4. 可以链接到其他工具。模糊器可以生成优质,紧凑的测试语料库,可以作为更专业,更慢或劳动密集型流程和测试框架的种子。它还能够与任何其他软件进行即时语料库同步。

0x04 AFL README

Written and maintained by Michal Zalewski lcamtuf@google.com

Copyright 2013, 2014, 2015, 2016 Google Inc. All rights reserved. Released under terms and conditions of Apache License, Version 2.0.

For new versions and additional information, check out: http://lcamtuf.coredump.cx/afl/

To compare notes with other users or get notified about major new features, send a mail to afl-users+subscribe@googlegroups.com.

See QuickStartGuide.txt if you don't have time to read this file.

1具有导向性的模糊测试的挑战

Fuzzing是用于识别真实软件中的安全问题的最强大且经过验证的策略之一;它负责安全关键软件中迄今为止发现的绝大多数远程代码执行和权限提升漏洞。 不幸的是,模糊测试也不够有力。盲目的、随机的变异使得它不太可能在测试代码中达到某些代码路径,从而使一些漏洞超出了这种技术的范围。 已经有许多尝试来解决这个问题。早期方法之一 - 由Tavis Ormandy开创 - 是一种语义库蒸馏corpus distillation。网上找到的一些大型语料库中往往包含大量的文件这时就需要对其精简该方法依赖于覆盖信号从大量高质量的候选文件语料库中选择有趣种子的子集然后通过传统方式对其进行模糊处理。该方法非常有效但需要这样的语料库随时可用。正因为如此代码覆盖率也只是衡量程序执行状态的一个简单化的度量这种方式并不适合后续引导fuzzing测试的。 其他更复杂的研究集中在诸如程序流分析“concoic execution”符号执行或静态分析等技术上。所有这些方法在实验环境中都非常有前景但在实际应用中往往会遇到可靠性和性能问题 - 部分高价值的程序都有非常复杂的内部状态和执行路径在这一方面符号执行和concolic技术往往会显得不够健壮如路径爆炸问题所以仍然稍逊于传统的fuzzing技术。

2afl-fuzz方法

American Fuzzy Lop是一种暴力模糊测试配有极其简单但坚如磐石的引导遗传算法。它使用修改后的边缘覆盖形式轻松地获取程序控制流程的细微局部变化。 简化一下,整体算法可以概括为:

  • 1将用户提供的初始测试用例加载到队列中
  • 2从队列中获取下一个输入文件
  • 3尝试将测试用例修剪到不会改变程序测量行为的最小尺寸
  • 4使用平衡且经过充分研究的各种传统模糊测试策略反复改变文件
  • 5如果任何生成的编译导致由instrumentation记录的新状态转换则将变异输出添加为队列中的新条目。
  • 6转到2。 发现的测试用例也会定期被淘汰以消除那些被更新更高覆盖率的发现所淘汰的测试用例。并经历其他几个仪器驱动instrumentation-driven的努力最小化步骤。 作为模糊测试过程的一个副作用,该工具创建了一个小型,独立的有趣测试用例集。这些对于播种其他劳动力或资源密集型测试方案非常有用 - 例如,用于压力测试浏览器,办公应用程序,图形套件或闭源工具。 该模糊器经过全面测试,可提供远远优于盲目模糊或仅覆盖工具的开箱即用性能。

3用于AFL的插桩instrumentation程序

当源代码可用时可以通过配套工具注入instrumentation该工具可作为第三方代码的任何标准构建过程中gcc或clang的替代品。 instrumentation具有相当适度的性能影响;与afl-fuzz实现的其他优化相结合大多数程序可以像传统工具一样快速或甚至更快地进行模糊测试。

重新编译目标程序的正确方法可能会有所不同,具体取决于构建过程的具体情况,但几乎通用的方法是:

$ CC = / path / to / afl / afl-gcc ./configure
$ make clean all
对于C ++程序您还需要将CXX = / path /设置为/ afl / afl g ++。

clang组件afl-clang和afl-clang ++)可以以相同的方式使用; clang用户也可以选择利用更高性能的检测模式如llvm_mode / README.llvm中所述。

在测试库时您需要查找或编写一个简单的程序该程序从stdin或文件中读取数据并将其传递给测试的库。在这种情况下必须将此可执行文件与已检测库的静态版本相链接或者确保在运行时加载正确的.so文件通常通过设置LD_LIBRARY_PATH。最简单的选项是静态构建通常可以通过以下方式实现

$ CC = / path / to / afl / afl-gcc ./configure --disable-shared

调用'make'时设置AFL_HARDEN = 1将导致CC组件自动启用代码强化选项以便更容易检测到简单的内存错误。 LibdislocatorAFL附带的帮助程序库请参阅libdislocator / README.dislocator也可以帮助发现堆损坏问题。 PS。建议ASAN用户查看notes_for_asan.txt文件以获取重要警告。

4检测仅二进制应用程序

当源代码为不可得时afl为黑盒二进制文件的快速、即时检测提供实验支持。 这是通过在较不为人知的“用户空间仿真”模式下运行的QEMU版本来实现的。

QEMU是一个独立于AFL的项目但您可以通过以下方式方便地构建该功能

$ cd qemu_mode
$ ./build_qemu_support.sh

有关其他说明和注意事项请参阅qemu_mode / README.qemu。

该模式比编译时插桩instrumentation慢约2-5倍对并行化的兼容较差并且可能有一些其他的不同。

5选择初始测试用例

为了正确操作,模糊器需要一个或多个起始文件,其中包含目标应用程序通常所需的输入数据的良好示例。 有两个基本规则:

测试用例足够小。 1 kB以下是理想的尽管不是绝对必要的。 有关大小重要性的讨论请参阅perf_tips.txt。

只有在功能上彼此不同时才使用多个测试用例。 使用五十张不同的度假照片来模糊图像库是没有意义的。 您可以在此工具附带的testcases /子目录中找到许多启动文件的好例子。 PS。 如果有大量数据可用于筛选,您可能希望使用afl-cmin实用程序来识别在目标二进制文件中使用不同代码路径的功能不同的文件的子集。

6模糊测试二进制文件

测试过程本身由afl-fuzz实用程序执行。该程序需要一个带有初始测试用例的只读目录一个存储其发现的独立位置以及要测试的二进制文件的路径。 对于直接从stdin接受输入的目标二进制文件通常的语法是

$ ./afl-fuzz -i testcase_dir -o findings_dir / path / to / program [... params ...]

对于从文件中获取输入的程序,使用“@@”标记目标命令行中应放置输入文件名的位置。模糊器将替换为您:

$ ./afl-fuzz -i testcase_dir -o findings_dir / path / to / program @@

您还可以使用-f选项将变异数据写入特定文件。如果程序需要特定的文件扩展名那么这很有用。 非插桩二进制文件可以在QEMU模式下在命令行中添加-Q或在传统的盲目模糊模式指定-n中进行模糊测试。 您可以使用-t和-m覆盖已执行进程的默认超时和内存限制; perf_tips.txt中讨论了优化模糊测试性能的技巧。

请注意afl-fuzz首先执行一系列确定性模糊测试步骤这可能需要几天时间但往往会产生整齐的测试用例。如果你想要快速结果 - 类似于zzuf和其他传统的模糊器 - 在命令行中添加-d选项。

7解释输出

有关如何解释显示的统计信息以及监视进程运行状况的信息请参阅status_screen.txt文件。请务必查阅此文件尤其是如果任何UI元素以红色突出显示。 模糊过程将持续到按Ctrl-C为止。至少您希望允许模糊器完成一个队列周期这可能需要几个小时到一周左右的时间。 在输出目录中创建了三个子目录并实时更新:

  • 队列/ - 测试每个独特执行路径的案例以及用户提供的所有起始文件。这是第2节中提到的合成语料库。在将此语料库用于任何其他目的之前您可以使用afl-cmin工具将其缩小到较小的大小。该工具将找到一个较小的文件子集提供相同的边缘覆盖。
  • 崩溃/ - 导致被测程序接收致命信号的独特测试用例例如SIGSEGVSIGILLSIGABRT。条目按接收信号分组。
  • 挂起/ - 导致测试程序超时的独特测试用例。将某些内容归类为挂起之前的默认时间限制是1秒内的较大值和-t参数的值。可以通过设置AFL_HANG_TMOUT来微调该值但这很少是必需的。崩溃和挂起被视为“唯一” “如果相关的执行路径涉及在先前记录的故障中未见的任何状态转换。如果可以通过多种方式达到单个错误,那么在此过程中会有一些计数通货膨胀,但这应该会迅速逐渐减少。

崩溃和挂起的文件名与父、非错误的队列条目相关联。这应该有助于调试。 如果无法重现afl-fuzz发现的崩溃最可能的原因是您没有设置与工具使用的内存限制相同的内存限制。尝试

$ LIMIT_MB = 50
$ulimit -Sv $ [LIMIT_MB << 10]; / path / to / tested_binary ...

更改LIMIT_MB以匹配传递给afl-fuzz的-m参数。在OpenBSD上也将-Sv更改为-Sd。任何现有的输出目录也可用于恢复中止的作业;尝试: $ ./afl-fuzz -i-o_ existing_output_dir [...等...] 如果安装了gnuplot您还可以使用afl-plot为任何活动的模糊测试任务生成一些漂亮的图形。有关如何显示的示例请参阅 http://lcamtuf.coredump.cx/afl/plot/

8并行模糊测试

每个afl-fuzz的实例大约占用一个核。 这意味着在多核系统上,并行化是充分利用硬件所必需的。 有关如何在多个核心或多个联网计算机上模糊常见目标的提示请参阅parallel_fuzzing.txt。 并行模糊测试模式还提供了一种简单的方法用于将AFL连接到其他模糊器动态符号执行concrete and symbolic concolic execution引擎等等; 再次请参阅parallel_fuzzing.txt的最后一节以获取提示。

9Fuzzer词典

默认情况下afl-fuzz变异引擎针对紧凑数据格式进行了优化 - 例如图像多媒体压缩数据正则表达式语法或shell脚本。它有点不太适合具有特别冗长和冗余的语言的语言 - 特别是包括HTMLSQL或JavaScript。 为了避免构建语法感知工具的麻烦afl-fuzz提供了一种方法使用与目标数据类型相关联的其他特殊标记的语言关键字魔术头或可选字典为模糊测试过程设定种子并使用它来重建底层随时随地的语法http://lcamtuf.blogspot.com/2015/01/afl-fuzz-making-up-grammar-with.html 要使用此功能首先需要使用dictionaries/README.dictionaries中讨论的两种格式之一创建字典;然后通过命令行中的-x选项将模糊器指向它。该子目录中也已提供了几个常用字典。 没有办法提供基础语法的更多结构化描述但模糊器可能会根据instrumentation反馈单独找出一些。这实际上在实践中有效比如说 http://lcamtuf.blogspot.com/2015/04/finding-bugs-in-sqlite-easy-way.html PS。即使没有给出明确的字典afl-fuzz也会尝试通过在确定性字节翻转期间非常接近地观察instrumentation来提取输入语料库中的现有语法标记。这适用于某些类型的解析器和语法但不如-x模式好。 如果字典真的很难找到另一个选择是让AFL运行一段时间然后使用作为AFL伴随实用程序的令牌捕获库。为此请参阅libtokencap / README.tokencap。

10崩溃分类

基于coverage的崩溃分组通常会生成一个小型数据集可以手动或使用非常简单的GDB或Valgrind脚本快速进行分类。每次崩溃都可以追溯到队列中的父级非崩溃测试用例从而更容易诊断故障。 话虽如此重要的是要承认如果没有大量的调试和代码分析工作一些模糊的崩溃很难快速评估可利用性。为了帮助完成这项任务afl-fuzz支持使用-C标志启用的非常独特的“崩溃探索”模式。 在此模式下,模糊器将一个或多个崩溃测试用例作为输入,并使用其反馈驱动的模糊测试策略,非常快速地枚举程序中可以达到的所有代码路径,同时使其保持在崩溃状态。 不会导致崩溃的变异会被拒绝;任何不影响执行路径的更改也是如此。 输出是一个小文件集,可以非常快速地检查以查看攻击者对错误地址的控制程度,或者是否有可能超过初始越界读取,并查看下面的内容。

哦,还有一件事:对于测试用例最小化,请尝试afl-tmin。该工具可以以非常简单的方式操作: $ ./afl-tmin -i test_case -o minimize_result - / path / to / program [...]

该工具适用于崩溃和非崩溃的测试用例。在崩溃模式下,它将很乐意接受 instrumented 和 non-instrumented 的二进制文件。在非崩溃模式下最小化器依赖于标准AFL检测来使文件更简单而不改变执行路径。minimizer与afl-fuzz兼容的方式接受-m-t-f和@@语法。

AFL的另一个新成员是afl-analyze工具。需要输入文件尝试按顺序翻转字节并观察测试程序的行为。然后根据哪些部分看起来是关键的哪些部分不是关键的对输入进行颜色编码;虽然不是万能但它通常可以提供对复杂文件格式的快速见解。有关其操作的更多信息可以在technical_details.txt的末尾找到。

11超越崩溃

模糊测试是一种很好的未充分利用的技术用于发现非崩溃的设计和实现错误。通过修改目标程序调用abort时发现了一些有趣的错误比如

  • 当给出相同的模糊输入时两个bignum库产生不同的输出
  • 当要求连续多次解码相同的输入图像时,图像库会产生不同的输出,
  • 在对模糊提供的数据进行迭代序列化和反序列化时,序列化/反序列化库无法生成稳定的输出,
  • 当要求压缩然后解压缩特定blob时压缩库会生成与输入文件不一致的输出。实施这些或类似的健全性检查通常只需要很少的时间;如果你是特定包的维护者,你可以使用#ifdef FUZZING_BUILD_MODE_UNSAFE_FOR_PRODUCTION一个也与libfuzzer共享的标志或#ifdef __AFL_COMPILER这个只适用于AFL来使这个代码成为条件。

12常识性风险

请记住,与许多其他计算密集型任务类似,模糊测试可能会给您的硬件和操作系统带来压力。特别是:

  • 你的CPU会很热需要充分冷却。在大多数情况下如果冷却不足或停止正常工作CPU速度将自动受到限制。也就是说尤其是在不太合适的硬件笔记本电脑智能手机等上进行模糊测试时某些事情并非完全不可能爆发。
  • 有针对性的程序可能最终不正常地抓取千兆字节的内存或用垃圾文件填满磁盘空间。 AFL试图强制执行基本的内存限制但不能阻止每一个可能的事故。最重要的是您不应该对数据丢失前景不可接受的系统进行模糊测试。
  • 模糊测试涉及数十亿次对文件系统的读写操作。在现代系统中这通常会被高度缓存导致相当适度的“物理”I/O - 但是有许多因素可能会改变这个等式。您有责任监控潜在的问题; I / O非常繁重许多HDD和SSD的使用寿命可能会缩短。监视Linux上磁盘I/O的一种好方法是'iostat'命令:  $ iostat -d 3 -x -k [...可选磁盘ID ...]

13已知的限制和需要改进的领域

以下是AFL的一些最重要的警告

  • AFL通过检查由于信号SIGSEGVSIGABRT等而导致的第一个衍生过程死亡来检测故障。为这些信号安装自定义处理程序的程序可能需要注释掉相关代码。同样由模糊目标产生的子处理中的故障可能会逃避检测除非您手动添加一些代码来捕获它。
  • 与任何其他强力工具一样如果使用加密校验和加密签名或压缩来完全包装要测试的实际数据格式则模糊器提供有限的覆盖范围。要解决这个问题你可以注释掉相关的检查参见experimental / libpng_no_checksum /获取灵感);如果这是不可能的你也可以编写一个后处理器如experimental / post_library /中所述。
  • ASAN和64位二进制文件存在一些不幸的权衡。这不是因为任何特定的模糊错误;请参阅notes_for_asan.txt以获取提示。
  • 没有直接支持模糊网络服务后台守护程序或需要UI交互才能工作的交互式应用程序。您可能需要进行简单的代码更改以使它们以更传统的方式运行。 Preeny也可以提供一个相对简单的选项 - 请参阅:https://github.com/zardus/preeny 有关修改基于网络的服务的一些有用提示也可以在以下位置找到: https://www.fastly.com/blog/how-to-fuzz-server-american-fuzzy-lop
  • AFL不输出人类可读的覆盖数据。如果你想监控覆盖请使用Michael Rash的afl-covhttps//github.com/mrash/afl-cov
  • 偶尔,敏感的机器会对抗他们的创造者。如果您遇到这种情况,请访问http://lcamtuf.coredump.cx/prep/。除此之外,请参阅安装以获取特定于平台的提示

0x05 afl-fuzz白皮书

本文档提供了American Fuzzy Lop的简单的概述。想了解一般的使用说明请参见README 。想了解AFL背后的动机和设计目标请参见historical_notes.txt

0设计说明(Design statement)

American Fuzzy Lop 不关注任何单一的操作规则(singular principle of operation),也不是一个针对任何特定理论的概念验证(proof of concept)。这个工具可以被认为是一系列在实践中测试过的hacks行为我们发现这个工具惊人的有效。我们用目前最simple且最robust的方法实现了这个工具。 唯一的设计宗旨在于速度、可靠性和易用性。

1覆盖率计算(Coverage measurements)

在编译过的程序中插桩能够捕获分支(边缘)的覆盖率,并且还能检测到粗略的分支执行命中次数(branch-taken hit counts)。在分支点注入的代码大致如下:

  cur_location = <COMPILE_TIME_RANDOM>;
  shared_mem[cur_location ^ prev_location]++;
  prev_location = cur_location >> 1;

cur_location的值是随机产生的为的是简化连接复杂对象的过程和保持XOR输出分布是均匀的。 shared_mem[] 数组是一个调用者 (caller) 传给被插桩的二进制程序的64kB的共享空间。其中的每一字节可以理解成对于插桩代码中特别的元组(branch_src, branch_dst)的一次命中hit。 选择这个数组大小的原因是让冲突(collisions)尽可能减少。这样通常能处理2k到10k的分支点。同时它的大小也足以使输出图能在接受端达到毫秒级的分析。

Branch cnt Colliding tuples Example targets
1,000 0.75% giflib, lzo
2,000 1.5% zlib, tar, xz
5,000 3.5% libpng, libwebp
10,000 7% libxml
20,000 14% sqlite
50,000 30% -

这种形式的覆盖率,相对于简单的基本块覆盖率来说,对程序运行路径提供了一个更好的描述(insight)。特别地,它能很好地区分以下两个执行路径:

A -> B -> C -> D -> E (tuples: AB, BC, CD, DE) A -> B -> D -> C -> E (tuples: AB, BD, DC, CE)

这有助于发现底层代码的微小错误条件。因为安全漏洞通常是一些非预期(或不正确)的语句转移(一个tuple就是一个语句转移),而不是没覆盖到某块代码。 上边伪代码的最后一行移位操作是为了让tuple具有定向性(没有这一行的话A^B和B^A就没区别了同样A^A和B^B也没区别了)。采用左移的原因跟Intel CPU的一些特性有关。

2发现新路径(Detecting new behaviors)

AFL的fuzzers使用一个全局Map来存储之前执行时看到的tuple。这些数据可以被用来对不同的trace进行快速对比从而可以计算出是否新执行了一个dword指令/一个qword-wide指令/一个简单的循环。 当一个变异的输入产生了一个包含新tuple的执行路径时对应的输入文件就被保存然后被发送到下一过程(见第3部分)。对于那些没有产生新路径的输入就算他们的instrumentation输出模式是不同的也会被抛弃掉。 这种算法考虑了一个非常细粒度的、长期的对程序状态的探索,同时它还不必执行复杂的计算,不必对整个复杂的执行流进行对比,也避免了路径爆炸的影响。 为了说明这个算法是怎么工作的考虑下面的两个路径第二个路径出现了新的tuples(CA, AE):

#1: A -> B -> C -> D -> E
#2: A -> B -> C -> A -> E

因为#2的原因以下的路径就不认为是不同的路径了尽管看起来非常不同 #3: A -> B -> C -> A -> B -> C -> A -> B -> C -> D -> E

除了检测新的tuple之外AFL的fuzzer也会粗略地记录tuple的命中数(hit counts)。这些被分割成几个buckets 1, 2, 3, 4-7, 8-15, 16-31, 32-127, 128+

从某种意义来说buckets里边的数目是有实际意义的它是一个8-bit counter和一个8-position bitmap的映射。8-bit counter是由桩生成的8-position bitmap则依赖于每个fuzzer记录的已执行的tuple的命中数。 单个bucket的改变会被忽略掉:在程序控制流中bucket的转换会被标记成一个interesting change传入evolutionary(见第三部分)进行处理。 通过命中次数(hit count),我们能够分辨控制流是否发生变化。例如一个代码块被执行了两次,但只命中了一次。并且这种方法对循环的次数不敏感(循环47次和48次没区别)。 这种算法通过限制内存和运行时间来保证效率。

另外算法通过设置执行超时来避免效率过低的fuzz。从而进一步发现效率比较高的fuzz方式。

3输入队列的进化(Evolving the input queue)

经变异的测试用例会使程序产生新的状态转移。这些测试用例稍后被添加到input队列中用作下一个fuzz循环。它们补充但不替换现有的发现。 这种算法允许工具可以持续探索不同的代码路径,即使底层的数据格式可能是完全不同的。如下图:

这里有一些这种算法在实际情况下例子:

pulling-jpegs-out-of-thin-air

afl-fuzz-nobody-expects-cdata-sections

这种过程下产生的语料库基本上是这些输入文件的集合:它们都能触发一些新的执行路径。产生的语料库,可以被用来作为其他测试的种子。 使用这种方法大多数目标程序的队列会增加到大概1k到10k个entry。大约有10-30%归功于对新tupe的发现剩下的和hit counts改变有关。 下表比较了不同fuzzing方法在发现文件句法(file syntax)和探索程序执行路径的能力。插桩的目标程序是 GNU patch 2.7.3 compiled with -O3 and seeded with a dummy text file:

Fuzzer guidance strategy used Blocks reached Edges reached Edge hit cnt var Highest-coverage test case generated
(Initial file) 156 163 1.00 (none)
Blind fuzzing S 182 205 2.23 First 2 B of RCS diff
Blind fuzzing L 228 265 2.23 First 4 B of -c mode diff
Block coverage 855 1,130 1.57 Almost-valid RCS diff
Edge coverage 1,452 2,070 2.18 One-chunk -c mode diff
AFL model 1,765 2,597 4.99 Four-chunk -c mode diff

第一行的blind fuzzing (“S”)代表仅仅执行了一个回合的测试。 第二行的Blind fuzzing L表示在一个循环中执行了几个回合的测试但是没有进行改进。和插桩运行相比需要更多时间全面处理增长队列。

在另一个独立的实验中也取得了大致相似的结果。在新实验中fuzzer被修改成所有随机fuzzing 策略,只留下一系列基本、连续的操作,例如位反转(bit flips)。因为这种模式mode将不能改变输入文件的的大小会话使用一个合法的合并格式unified diff作为种子。

Queue extension strategy used Blocks reached Edges reached Edge hit cnt var Number of unique crashes found
(Initial file) 624 717 1.00 -
Blind fuzzing 1,101 1,409 1.60 0
Block coverage 1,255 1,649 1.48 0
Edge coverage 1,259 1,734 1.72 0
AFL model 1,452 2,040 3.16 1

在之前提到的基于遗传算法的fuzzing是通过一个test case的进化(这里指的是用遗传算法进行变异)来实现最大覆盖。在上述实验看来,这种“贪婪”的方法似乎没有为盲目的模糊策略带来实质性的好处。

4语料筛选Culling the corpus

上文提到的渐进式语句探索路径的方法意味着假设A和B是测试用例(test cases)且B是由A变异产生的。那么测试用例B达到的边缘覆盖率(edge coverage)是测试用例A达到的边缘覆盖率的严格超集(superset)。 为了优化fuzzingAFL会用一个快速算法周期性的重新评估(re-evaluates)队列这种算法会选择队列的一个更小的子集并且这个子集仍能覆盖所有的tuple。算法的这个特性对这个工具特别有利(favorable)。 算法通过指定每一个队列入口(queue entry)根据执行时延execution latency和文件大小分配一个分值比例score proportional。然后为每一个tuple选择最低分值的entry。 这些tuples按下述流程进行处理

  1) Find next tuple not yet in the temporary working set,

  2) Locate the winning queue entry for this tuple,

  3) Register *all* tuples present in that entry's trace in the working set,

  4) Go to #1 if there are any missing tuples in the set.

"favored" entries产生的语料会比初始的数据集小5到10倍。没有被选择的也没有被扔掉而是在遇到下列对队列时以一定概率略过

  - If there are new, yet-to-be-fuzzed favorites present in the queue,
    99% of non-favored entries will be skipped to get to the favored ones.

  - If there are no new favorites:

  - If the current non-favored entry was fuzzed before, it will be skipped 95% of the time.

  - If it hasn't gone through any fuzzing rounds yet, the odds of skipping drop down to 75%.

基于以往的实验经验,这种方法能够在队列周期速度(queue cycling speed)和测试用例多样性(test case diversity)之间达到一个合理的平衡。 使用afl-cmin工具能够对输入或输出的语料库进行稍微复杂但慢得多的的处理。这一工具将永久丢弃冗余entries产生适用于afl-fuzz或者外部工具的更小的语料库。

5输入文件修剪Trimming input files

文件的大小对fuzzing的性能有着重大影响(dramatic impact)。因为大文件会让目标二进制文件运行变慢;大文件还会减少变异触及重要格式控制结构(format control structures)的可能性(我们希望的是变异要触及冗余代码块(redundant data blocks))。这个问题将在perf_tips.txt细说。 用户可能提供低质量初始语料(starting corpus),某些类型的变异会迭代地增加生成文件的大小。所以要抑制这种趋势(counter this trend)。 幸运的是,插桩反馈(instrumentation feedback)提供了一种简单的方式自动削减trim down输入文件并确保这些改变能使得文件对执行路径没有影响。 afl-fuzz内置的修剪器(trimmer)使用变化的长度和步距(variable length and stepover)来连续地(sequentially)删除数据块任何不影响trace map的校验和(checksum)的删除块将被提交到disk。 这个修剪器的设计并不算特别地周密(thorough),相反地,它试着在精确度(precision)和进程调用execve()的次数之间选取一个平衡找到一个合适的block size和stepover。平均每个文件将增大约5-20%。 独立的afl-tmin工具使用更完整(exhaustive)、迭代次数更多(iteractive)的算法,并尝试对被修剪的文件采用字母标准化的方式处理。

6)模糊测试策略(Fuzzing strategies)

插桩提供的反馈(feedback)使得我们更容易理解各种不同fuzzing策略的价值从而优化(optimize)他们的参数。使得他们对不同的文件类型都能同等地进行工作。afl-fuzz用的策略通常是与格式无关format-agnostic详细说明在下边的连接中 binary-fuzzing-strategies-what-works 值得注意的一点是afl-fuzz大部分的(尤其是前期的)工作都是高度确定的(highly deterministic),随机性修改和测试用例拼接(random stacked modifications和test case splicing)只在后期的部分进行。确定性的策略包括:

  - Sequential bit flips with varying lengths and stepovers,使用变化的长度和步距来连续进行位反转

  - Sequential addition and subtraction of small integers,对小的整型数来连续进行加法和减法

  - Sequential insertion of known interesting integers (0, 1, INT_MAX, etc),对已知的感兴趣的整型数连续地插入

使用这些确定步骤的目的在于,生成紧凑的(compact)测试用例以及在产生non-crashing的输入和产生crashing的输入之间有很小的差异(small diffs)。 非确定性(non-deterministic)策略的步骤包括stacked bit flips、插入(insertions)、删除(deletions)、算数(arithmetics)和不同测试用例之间的拼接(splicing)。

由于在historical_notes.txt 中提到的原因(性能、简易性、可靠性)AFL通常不试图去推断某个特定的变异(specific mutations)和程序状态(program states)的关系。

fuzzing的步骤名义上来说是盲目的(nominally blind),只被输入队列的进化方式的设计所影响(见第三部分)。

这意味着,这条规则有一个例外: 当一个新的队列条目经过初始的确定性fuzzing步骤集合时并且文件的部分区域被观测到对执行路径的校验和没有影响这些队列条目在接下来的确定性fuzzing阶段可能会被排除。 尤其是对那些冗长的数据格式这可以在保持覆盖率不变的情况下减少10-40%的执行次数。在一些极端情况下比如一些block-aligned的tar文件这个数字可以达到90%。

7)字典(Dictionaries)

插桩提供的反馈能够让它自动地识别出一些输入文件中的语法(syntax)符号(tokens),并且能够为测试器(tested parser)检测到一些组合,这些组合是由预定义(predefined)的或自动检测到的(auto-detected)字典项(dictionary terms)构成的合法语法(valid grammar)。 关于这些特点在afl-fuzz是如何实现的可以看一下这个链接 afl-fuzz-making-up-grammar-with 大体上,当基本的(basic, typically easily-obtained)句法(syntax)符号(tokens)以纯粹随机的方式组合在一起时,插桩队列进化这两种方法共同提供了一种反馈机制,这种反馈机制能够区分无意义的变异和在插桩代码中触发新行为的变异。这样能增量地构建更复杂的句法(syntax)。 这样构建的字典能够让fuzzer快速地重构非常详细(highly verbose)且复杂的(complex)语法比如JavaScript, SQL,XML。一些生成SQL语句的例子已经在之前提到的博客中给出了。 有趣的是AFL的插桩也允许fuzzer自动地隔离(isolate)已经在输入文件中出现过的句法(syntax)符号(tokens)。

8)崩溃去重De-duping crashes

崩溃去重是fuzzing工具里很重要的问题之一。很多naive的解决方式都会有这样的问题如果这个错误发生在一个普通的库函数中(如say, strcmp, strcpy),只关注出错地址(faulting address)的话,那么可能导致一些完全不相关的问题被分在一类(clustered together)。如果错误发生在一些不同的、可能递归的代码路径中,那么校验和(checksumming)调用栈回溯(call stack backtraces)时可能导致crash count inflation(通胀)。

afl-fuzz的解决方案认为满足一下两个条件那么这个crash就是唯一的(unique)

  - The crash trace includes a tuple not seen in any of the previous crashes,这个crash的路径包括一个之前crash从未见到过的tuple。
  - The crash trace is missing a tuple that was always present in earlier faults.这个crash的路径不包含一个总在之前crash中出现的tuple。

这种方式一开始容易受到count inflation的影响但实验表明其有很强的自我限制效果。和执行路径分析一样这种崩溃去重的方式是afl-fuzz的基石(cornerstone)。

9)崩溃调查(Investigating crashes)

不同的crash的可用性(exploitability)是不同的。afl-fuzz提供一个crash的探索模式(exploration mode)来解决这个问题。 对一个已知的出错测试用例它被fuzz的方式和正常fuzz的操作没什么不同但是有一个限制能让任何non-crashing 的变异(mutations)会被丢弃(thrown away)。 这种方法的意义在以下链接中会进一步讨论: afl-fuzz-crash-exploration-mode 这种方法利用instrumentation的反馈探索crash程序的状态从而进一步通过歧义性的失败条件找到了最新发现的input。 对于crashes来说值得注意的是和正常的队列条目对比导致crash的input没有被去掉为了和它们的父条目队列中没有导致crash的条目对比它们被保存下来 这就是说afl-tmin可以被用来随意缩减它们。

10)The fork server

为了提升性能afl-fuzz使用了一个"fork server"fuzz的进程只进行一次execve(), 连接(linking), 库初始化(libc initialization)。fuzz进程通过copy-on-write(写时拷贝技术)从已停止的fuzz进程中clone下来。实现细节在以下链接中 afl-fuzz-crash-exploration-mode fork server被集成在了instrumentation的程序下在第一个instrument函数执行时fork server就停止并等待afl-fuzz的命令。 对于需要快速发包的测试fork server可以提升1.5到2倍的性能。

11)并行机制

实现并行的机制是定期检查不同cpu core或不同机器产生的队列然后有选择性的把队列中的条目放到test cases中。 详见: parallel_fuzzing.txt.

12二进制instrumentation

AFL-Fuzz对二进制黑盒目标程序的instrumentation是通过QEMU的“user emulation”模式实现的。 这样我们就可以允许跨架构的运行比如ARM binaries运行在X86的架构上。 QEMU使用basic blocks作为翻译单元利用QEMU做instrumentation再使用一个和编译期instrumentation类似的guided fuzz的模型。

  if (block_address > elf_text_start && block_address < elf_text_end) {

    cur_location = (block_address >> 4) ^ (block_address << 8);
    shared_mem[cur_location ^ prev_location]++;
    prev_location = cur_location >> 1;

  }

像QEMU, DynamoRIO, and PIN这样的二进制翻译器启动是很慢的。QEMU mode同样使用了一个fork server和编译期一样通过把一个已经初始化好的进程镜像直接拷贝到新的进程中。 当然第一次翻译一个新的basic block还是有必要的延迟为了解决这个问题AFL fork server在emulator和父进程之间提供了一个频道。这个频道用来通知父进程新添加的blocks的地址之后吧这些blocks放到一个缓存中以便直接复制到将来的子进程中。这样优化之后QEMU模式对目标程序造成2-5倍的减速相比之下PIN造成100倍以上的减速。

13afl-analyze工具

文件格式分析器是最小化算法的简单扩展 前面讨论过; 该工具执行一系列步行字节翻转,然后在输入文件中注释字节运行,而不是尝试删除无操作块。