반응형

what the fuzz 2

WTF(WHAT THE FUZZ) TUTORIAL

WTF(WHAT THE FUZZ) TUTORIAL wtf(What The Fuzz) fuzzer가 실제로 취약점을 잘 찾을 수 있는지 궁금해서 테스트 프로그램으로 퍼징을 돌려보려고 한다. Target Program 퍼징할 대상은 대충 다음과 같이 만들었다. fgets로 파일 데이터를 buf에 저장한 상태에서 snapshot을 찍고, 퍼저에서 해당 buf 메모리에 mutation 된 데이터를 직접 memory write 함으로써, 퍼징을 수행할 예정이다. 컴파일해서 vm 내에 넣어주면 되는데, 중요한 점은 Debug가 아니라 Release로 빌드해야 한다는 점이다. 분석을 쉽게하기 위해서 코드 최적화도 꺼놨다. (Debug 모드로 빌드할 시, vcruntime140.dll 에서 크래시를 탐지해서 crash..

좀 열심히 쓴 글 2022.06.03 (4)

What The Fuzz 분석

What The Fuzz 분석 What The Fuzz wtf.cc 에서 모든 인수에 대해서 CLI를 이용하여 파싱한 다음, Master(=서버)/Fuzz(=클라이언트) 로 나누어짐 중점적으로 볼 부분 Server - 어떻게 Mutation 하여 testcase를 생성하는가 Client - 어떻게 실행시키는가 Client - 어떻게 Coverage를 측정하는가 Master (=Server) Node Fuzz 노드의 경우 backend 부분에 대한 초기화가 추가로 이루어짐 CLI11_PARSE(Wtf, argc, argv); // // If we are in master mode, no need to initialize the heavy machinery. // // 마스터 노드 = 서버 노드인 경우 바로..

반응형