IOCTL Fuzzer 使用说明

IOCTL Fuzzer是用于Windows内核驱动漏洞挖掘的工具,支持多种操作系统。该工具包括可执行文件和配置文件,通过命令行参数如--config进行配置。README.txt提供了详细使用指南,例如--boot参数可在系统重启时启动测试,--exceptions启用异常监测。要使配置生效,需在命令行指定--config参数。
摘要由CSDN通过智能技术生成

IOCTL Fuzzer ver. 1.3使用说明
IOCTL Fuzzer是一款自动化windows内核驱动漏洞挖掘工具,支持32/64位,windows xp/7/2003/2008操作系统。目前最新的版本是1.3。
最近在进行驱动测试时开始接触这些工具,使用过程中有一些困惑,可惜网上这方面的资料实在有限,只能自己摸索。

1、下载地址

http://code.google.com/p/ioctlfuzzer/downloads/list(需要翻墙)

2、README.txt

下载文件是一个zip压缩包,解压缩之后看到两个文件夹和README.txt文件:
- bin目录:这个文件下保存可执行文件及配置文件,ioctlfuzzer.exe在32位系统下使用,提供了一个控制界面;ioctlfuzzer.xml是配置文件,关于这个配置文件的用法,后面结合README.txt进行详细说明;bin目录下还包含一个X64文件夹,X64文件夹下保存的是64位系统中使用的可执行程序;
- src目录:保存源文件
- README.txt是英文说明文档,就是软件的使用说明书,后面重点分析这个文档

3、README.txt

README.txt指出,IOCTL Fuzzer支持命令行参数,各个参数的含义如下:
–config - Specify path to the fuzzer XML configuration file.

作者:k0shl ####一些环境说明: 编译环境:Windows 10 x64 build 1607 项目IDE:VS2013 测试环境:Windows 7 x86、Windows 10 x86 build 1607 参数介绍: "-l" :开启日志记录模式(不会影响主日志记录模块) "-s" :驱动枚举模块 "-d" :打开设备驱动的名称 "-i" :待Fuzzioctl code,默认从0xnnnn0000-0xnnnnffff "-n" :在探测阶段采用null pointer模式,该模式下极易fuzz 到空指针引用漏洞,不加则常规探测模式 "-r" :指定明确的ioctl code范围 "-u" :只fuzz -i参数给定的ioctl code "-f" :在探测阶段采用0x00填充缓冲区 "-q" :在Fuzz阶段不显示填充input buffer的数据内容 "-e" :在探测和fuzz阶段打印错误信息(如getlasterror()) "-h" :帮助信息 ####常用Fuzz命令实例: kDriver Fuzz.exe -s 进行驱动枚举,将CreateFile成功的驱动设备名称,以及部分受限的驱动设备名称打印并写入Enum Driver.txt文件中 kDriver Fuzz.exe -d X -i 0xaabb0000 -f -l 对X驱动的ioctl code 0xaabb0000-0xaabbffff范围进行探测及对可用的ioctl code进行fuzz,探测时除了正常探测外增加0x00填充缓冲区探测,开启数据日志记录(如增加-u参数,则只对ioctl code 0xaabb0000探测,若是有效ioctl code则进入fuzz阶段) kDriver Fuzz.exe -d X -r 0xaabb1122-0xaabb3344 -n -l 对X驱动的ioctl code 0xaabb1122-0xaabb3344范围内进行探测,探测时采用null pointer模式,并数据日志记录
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值