初探AFL-Fuzz

AFL-Fuzz介绍

Fuzzing是指通过构造测试输入,对软件进行大量测试来发现软件中的漏洞的一种模糊测试方法。在CTF中,fuzzing可能不常用,但在现实的漏洞挖掘中,fuzzing因其简单高效的优势,成为非常主流的漏洞挖掘方法。

AFL则是fuzzing的一个很好用的工具,全称是American Fuzzy Lop,由Google安全工程师Michał Zalewski开发的一款开源fuzzing测试工具,可以高效地对二进制程序进行fuzzing,挖掘可能存在的内存安全漏洞,如栈溢出、堆溢出、UAF、double free等。由于需要在相关代码处插桩,因此AFL主要用于对开源软件进行测试。当然配合QEMU等工具,也可对闭源二进制代码进行fuzzing,但执行效率会受到影响

工作原理:

通过对源码进行重新编译时进行插桩(简称编译时插桩)的方式自动产生测试用例来探索二进制程序内部新的执行路径。AFL也支持直接对没有源码的二进制程序进行测试,但需要QEMU的支持。

安装

直接去官网下载压缩包,解压后在目录中打开终端输入:

  • make
  • sudo make install

输入以上命令后基本就能安装成功了,在终端输入afl-后tab,就能出现以下这些命令了

说明安装成功

使用AFL插桩程序(有源码)

这里就以一个简单的c语言的程序作为例子来试试

#include <stdio.h> 
#include <stdlib.h> 
#include <unistd.h> 
#include <string.h> 
#include <signal.h> 

int vuln(char *str)
{
    int len = strlen(str);
    if(str[0] == 'A' && len == 66)
    {
        raise(SIGSEGV);
        //如果输入的字符串的首字符为A并且长度为66,则异常退出
    }
    else if(str[0] == 'F' && len == 6)
    {
        raise(SIGSEGV);
        //如果输入的字符串的首字符为F并且长度为6,则异常退出
    }
    else
    {
        printf("it is good!\n");
    }
    return 0;
}

int main(int argc, char *argv[])
{
    char buf[100]={0};
    gets(buf);//存在栈溢出漏洞
    printf(buf);//存在格式化字符串漏洞
    vuln(buf);

    return 0;
}

总的流程概述:

首先是用afl-gcc编译源代码,然后以文件(最好小于1K)为输入,然后启动afl-fuzz程序,将testcase(输入的测试文件)作为程序的输入执行程序,afl会在这个testcase的基础上进行自动变异输入,使得程序产生crash,产生了crash就会被记录起来

插桩编译

首先把上面的afl_test.c进行编译:

afl-gcc -g -o afl_test afl_test.c

同样的,如果是编译一个c++的源码,那就需要用afl-g++

接着建立两个文件夹:fuzz_in和fuzz_out,用来存放程序的输入和fuzz的输出结果

在fuzz_in中还需要创建一个testcase文件,在这个程序的例子里,只需要随便输入一点东西就行了,那么testcase中就写aaa就可以了

注意

在编译项目时,通常有Makefile,这时就需要在Makefile中添加内容

gcc/g++重新编译目标程序的方法是:
CC=/path/to/afl/afl-gcc ./configure
make clean all
对于一个C++程序,要设置:
CXX=/path/to/afl/afl-g++.

afl-clang和afl-clang++的使用方法类似。

开始fuzz

对那些可以直接从stdin读取输入的目标程序来说,语法如下:
$ ./afl-fuzz -i testcase_dir -o findings_dir /path/to/program […params…]
对从文件读取输入的目标程序来说,要用“@@”,语法如下:
$ ./afl-fuzz -i testcase_dir -o findings_dir /path/to/program @@

输入命令:afl-fuzz -i fuzz_in -o fuzz_out ./afl_test

表示,从fuzz_in中读取输入,输出放入fuzz_out中,afl_test是我们要进行fuzz的程序,-f参数表示:testcase的内容会作为afl_test的stdin

接下来一般都会报错:

需要根据提示设置一波core_pattern

  • sudo su
  • echo core >/proc/sys/kernel/core_pattern

再次执行afl-fuzz -i fuzz_in -o fuzz_out ./afl_test

AFL界面

进入fuzz后,就会出现这样的界面

下面对界面进行一波介绍:

process timing

这里展示了当前fuzzer的运行时间、最近一次发现新执行路径的时间、最近一次崩溃的时间、最近一次超时的时间。

值得注意的是第2项,最近一次发现新路径的时间。如果由于目标二进制文件或者命令行参数出错,那么其执行路径应该是一直不变的,所以如果从fuzzing开始一直没有发现新的执行路径,那么就要考虑是否有二进制或者命令行参数错误的问题了。对于此状况,AFL也会智能地进行提醒

overall results

这里包括运行的总周期数、总路径数、崩溃次数、超时次数。

其中,总周期数可以用来作为何时停止fuzzing的参考。随着不断地fuzzing,周期数会不断增大,其颜色也会由洋红色,逐步变为黄色、蓝色、绿色。一般来说,当其变为绿色时,代表可执行的内容已经很少了,继续fuzzing下去也不会有什么新的发现了。此时,我们便可以通过Ctrl-C,中止当前的fuzzing

stage progress

这里包括正在测试的fuzzing策略、进度、目标的执行总次数、目标的执行速度

执行速度可以直观地反映当前跑的快不快,如果速度过慢,比如低于500次每秒,那么测试时间就会变得非常漫长。如果发生了这种情况,那么我们需要进一步调整优化我们的fuzzing

以上是简单的介绍,如果要看完整的可以查看官方的文档

分析crash

通过上图,我们发现跑了五分钟以后就发现了6个crash

这时,可以去我们先前建立的fuzz_out目录看看产生了啥东西:

crashes文件夹里面是我们产生crash的样例,hangs里面是产生超时的样例,queue里面是每个不同执行路径的测试用例

我们来看看crash的6个样例:

第一个样例,发现符合栈溢出漏洞的crash情况

第二个样例,发现符合首字符为F且字符串长度为6的异常退出情况

第三个样例,发现符合格式化字符串的%n任意地址写的漏洞情况

第四个样例,发现符合栈溢出漏洞的crash情况

第五个样例,发现符合栈溢出漏洞的crash情况

第六个样例,发现符合首字符为A且字符串长度为66的异常退出情况

至此,我们自己编写的简单程序的所有漏洞都被检测出来了,这个过程只用了5分钟,afl可以说是很强大的

无源码AFL测试

上面是对进简单的有源码的程序进行测试的,但是实际情况下不可能每次都有源码进行插桩编译测试,afl使用了qemu模式进行测试,只要在之前的命令的基础上加上-Q的参数即可

但是要先进行安装,在afl的根目录打开终端执行以下命令

  • cd qemu_mode

  • ./build_qemu_support.sh

  • cd ..
  • make install

简单无源码fuzz

接着还是用上面的简单c代码进行测试,但是这次采用gcc进行编译,不再用afl-gcc

  • gcc -g -o afl_test2 afl_test.c

得到afl_test2程序后,就可以进行fuzz了

同样的要在开始fuzz前创建fuzz_in 、fuzz_out两个文件夹

执行命令:

  • afl-fuzz -i fuzz_in -o fuzz_out -Q ./afl_test2

结果我们可以看到;

同样的程序,在qemu 模式下比在源码编译插桩的模式下慢了很多,同样五分钟的时间,只爆了4个crash,执行速度也只有600+/s,和之前的4700+/s形成鲜明对比

fuzz readelf

这里再用一个例子来fuzz一下,测试readelf

由于readelf的输入其实就elf文件,因此需要在in目录中放一个输入elf

按照流程创建文件夹和测试用的elf

  • mkdir in out
  • cd in
  • cp afl-2.52b/testcases/others/elf/small_exec.elf . #afl目录中自带一些常用文件的testcase
  • cd ..
  • sudo cp /usr/bin/readelf . #把readelf复制到当前目录中来
  • afl-fuzz -i in -o out -Q ./readelf -a @@ #开始fuzz,@@表示从in文件夹中找elf作为输入,实际上就是在执行:readelf -a 文件名

可以看到,这里我跑了51分钟,硬是第一轮都没跑完

参考资料

http://galaxylab.org/afl%E4%BD%BF%E7%94%A8101/

https://www.freebuf.com/articles/system/191536.html

https://blog.csdn.net/abcdyzhang/article/details/53727221

https://stfpeak.github.io/2017/06/11/Finding-bugs-using-AFL/#afl%E5%B7%A5%E4%BD%9C%E6%B5%81%E7%A8%8B

https://blog.csdn.net/qq_36779888/article/details/79998920

https://www.cnblogs.com/WangAoBo/p/8280352.html#_label4

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值