使用反馈驱动 Fuzzer 工具 Honggfuzz 进行漏洞挖掘

honggfuzz 简介

honggfuzz 是由 google 开发的一款基于代码覆盖率的 fuzzer,与 afl、libfuzzer 并驾齐驱。也是一款效率很高的反馈驱动 fuzz 工具

项目Honggfuzz
项目地址https://github.com/google/honggfuzz
开发者Google
是否更新不断更新

honggfuzz 特性

  • 多进程和多线程,因此 fuzz 速度非常快
  • 支持持久性 fuzz(Persistent Fuzzing),长时间调用重复模糊测试的API的进程
  • 易于使用,将其提供给一个简单的语料库目录(对于反馈驱动的模糊测试甚至可以是空的),它将逐步发展,并利用基于反馈的覆盖率指标对其进行扩展
  • 使用底层接口监视进程,更有可能从 crash 中发现并报告被劫持和忽略的信号
  • 支持多种 fuzz 方式(基于硬件的(CPU:分支/指令计数,Intel BTS,Intel PT)和基于软件的反馈驱动的模糊模式)(比其他基于覆盖率的反馈驱动的模糊器更多)

下载项目

$ git clone https://github.com/google/honggfuzz

编译和安装

$ make
$ sudo make install

实战分析

测试 demo 如下(可以与 afl 对比:经典 Fuzzer 工具 AFL 模糊测试指南),这里为了体现 afl 的插桩功能,特意多写了几个 if 分支,在分支深处,会发生栈溢出

#include <stdio.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <sys/fcntl.h>

int main(int argc, char const *argv[])
{
	if(argc != 2)
	{
		printf("null args!\n");
		return -1;
	}

	/* Get file state */
	struct stat fstat;
	if(stat(argv[1], &fstat))
	{
		printf("Failed ^_^\n");
		return -1;
	}

	/* Open file */
	FILE * fd = NULL;
	fd = open(argv[1], O_RDONLY);
	if(fd == -1)
	{
		printf("open file failed!\n");
		return -1;
	}

	/* Select */
	char buf[15];
	if(read(fd, buf, 2) == -1)
	{
		printf("read failed!");
		return -1;
	}

	if(buf[0] == 'a' && buf[1] == 'b')
	{
		if(read(fd, buf, 4) != -1)
		{
			if(buf[2] == 's')
			{
				read(fd, buf, fstat.st_size - 6);
				printf("%s\n", buf);
			}
		}
	}

	return 0;
}

上述代码,如果走到最深处,极有可能发生栈溢出。当用户输入的第一个字符是 a,第二个字符是 b,第五个字符是 s,就满足条件。我们的目的是,只给定一个符合格式用例(原始种子,这里就是一个能让程序跑起来的测试用例,即字符串)。fuzz 工具会自动变异生成其他更多的测试用例,寻找能否让代码走到不同的分支(类似于暴力破解)。

源码插桩

hfuzz-clang hfuzzDemo.c -o hfuzzDemo

每一个 if 语句代表每一个条件分支,在 IDA 的反汇编窗口现实的就是一个基本块。一个 if 语句就是一个新分支,如下所示,我们用 hfuz-clang 编译后的反汇编代码,在每个 if 语句中,都已经自动插桩,_sanitizer_cov_trace_const 是插桩函数,用来记录污点。这是 LLVM 编译器自带的优化选项,可以粗略计算代码覆盖率。
在这里插入图片描述

生成语料库

新建 in 目录,在目录下新建文件,写入种子,变异算法会根据此种子变异生成各种测试用例,喂给程序,比如写入以下信息(根据代码,当第一个字符为 a,第二个字符为 b,第五个字符 为 s,可能会发生溢出)

hello world

开始 fuzzing

honggfuzz -e txt -u -z -Q -i ./in -W ./result -- ./hgfuzzDemo ___FILE___

参数分析

  • e 指定测试用例的扩展名
  • u 保存所有测试用例
  • z 源码插桩
  • Q 打印被测试程序的输出
  • i 语料库,即种子,也就是最原始的测试用例
  • W 工作目录
  • --分隔 honggfuzz 与被测程序
  • ___FILE___ 被测程序的参数,用占位符代替文件名,类似于 AFL 中的 @@

运行截图
在这里插入图片描述

结果分析

result 目录下存放了结果,包括了 HONGGFUZZ.REPORT.TXT 以及使得程序崩溃的测试用例
在这里插入图片描述

Q&A 可能遇到的问题

问题一:

linux/bfd.c:28:10: fatal error: bfd.h: No such file or directory
 #include <bfd.h>
          ^~~~~~~
compilation terminated.
Makefile:259: recipe for target 'linux/bfd.o' failed
make: *** [linux/bfd.o] Error 1

这是因为没有 binutils-dev

apt-get install binutils-dev

问题二:

linux/unwind.c:27:10: fatal error: libunwind-ptrace.h: No such file or directory
 #include <libunwind-ptrace.h>
          ^~~~~~~~~~~~~~~~~~~~
compilation terminated.
Makefile:259: recipe for target 'linux/unwind.o' failed
make: *** [linux/unwind.o] Error 1

如果提示以下错误,这是因为没有 libunwind-dev

apt-get install libunwind-dev

问题三:
Ubuntu 18.0.4 闪退,所以测试环境为 Kali

总结

honggfuzz 跟传统 fuzz 工具相比,最大的优势就是 fuzzing 速度特别快,多线程多进程的优势让 honggfuzz 可以充分利用 CPU 资源,极大的提高找到崩溃测试用例的速率。这里,我们使用的例子,与笔者在 经典 Fuzzer 工具 AFL 模糊测试指南 提到的例子是一样的,然而

这里用一个十分随意的语料库 hello world,很快就找到了 crash ;相比之前所说的 afl,笔者故意设置了一个与程序崩溃的测试用例高度相似*的用例作为原始语料库,花费了较长时间才找到 crash*。 所以 honggfuzz 的效率显而易见。

作者:k0shl ####一些环境说明: 编译环境:Windows 10 x64 build 1607 项目IDE:VS2013 测试环境:Windows 7 x86、Windows 10 x86 build 1607 参数介绍: "-l" :开启日志记录模式(不会影响主日志记录模块) "-s" :驱动枚举模块 "-d" :打开设备驱动的名称 "-i" :待Fuzz的ioctl code,默认从0xnnnn0000-0xnnnnffff "-n" :在探测阶段采用null pointer模式,该模式下极易fuzz 到空指针引用漏洞,不加则常规探测模式 "-r" :指定明确的ioctl code范围 "-u" :只fuzz -i参数给定的ioctl code "-f" :在探测阶段采用0x00填充缓冲区 "-q" :在Fuzz阶段不显示填充input buffer的数据内容 "-e" :在探测和fuzz阶段打印错误信息(如getlasterror()) "-h" :帮助信息 ####常用Fuzz命令实例: kDriver Fuzz.exe -s 进行驱动枚举,将CreateFile成功的驱动设备名称,以及部分受限的驱动设备名称打印并写入Enum Driver.txt文件中 kDriver Fuzz.exe -d X -i 0xaabb0000 -f -l 对X驱动的ioctl code 0xaabb0000-0xaabbffff范围进行探测及对可用的ioctl code进行fuzz,探测时除了正常探测外增加0x00填充缓冲区探测,开启数据日志记录(如增加-u参数,则只对ioctl code 0xaabb0000探测,若是有效ioctl code则进入fuzz阶段) kDriver Fuzz.exe -d X -r 0xaabb1122-0xaabb3344 -n -l 对X驱动的ioctl code 0xaabb1122-0xaabb3344范围内进行探测,探测时采用null pointer模式,并数据日志记录
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

江下枫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值