本文主要是向大家推荐一系列,用于fuzzing和Exploit开发初始阶段学习的资源合集,其中将包括相关的书籍,课程 - 免费或收费的,视频,工具,教程,以及一些供大家练习使用的靶机应用。(PS:文内所有链接点击“阅读原文”均可查看)
《模糊测试-强制性安全漏洞发掘》作者: Michael Sutton, Adam Greene, Pedram Amini。 《软件安全测试Fuzzing和zhi’laing质量保证》作者:Ari Takanen, Charles Miller, and Jared D Demott。 《开源Fuzzing工具》作者: Gadi Evron and Noam Rathaus。 《Python灰帽子》作者:Justin Seitz。
注意:以下书籍中的相关章节专注于Fuzzing。
《Shellcoder手册:发现和利用安全漏洞》(第15章节)作者:Chris Anley, Dave Aitel, David Litchfield等。 《iOS黑客手册 - 第1章》作者:Charles Miller, Dino DaiZovi, Dion Blazakis, Ralf-Philip Weinmann, Stefan Esser。 《IDA Pro - IDA Pro Book:全球最受欢迎的反编译器非官方指南》
纽约大学Poly(查看更多视频) - 由Dan Guido免费提供。 Samclass.info(检查项目部分和第17章) - 由Sam提供。 现代二进制开发(RPISEC) - 第15章 - 由RPISEC提供。 攻击性计算机安全 - 第6周 - 由W. Owen Redwood和Xiuwen Liu教授提供。
付费
Offensive Security, CTP和高级Windows开发(AWE) 针对渗透测试的SANS 660/760高级Exploit开发 Exodus Intelligence - 漏洞开发大师班
视频主要谈论fuzzing技术,工具以及最佳实践。
Fuzzing 101 (Part 1) - Mike Zusman。 Fuzzing 101 (Part 2) - Mike Zusman。 Fuzzing 101 (2009) - Mike Zusman。 Fuzzing - Coursera软件安全课程 - 由马里兰大学提供
Youtube上各种有关fuzzing的探讨和演示文稿播放列表 - 这些视频中有很多不错的内容 浏览器bug狩猎 - 最后一个人的回忆录 - Atte Kettunen 将基于代码覆盖率的灰盒Fuzzing视为马尔科夫链 DerbyCon 2016:Fuzzing基础知识……或如何破解软件
文章和博客解释了fuzzing的方法,技术和最佳实践。
有效的文件格式Fuzzing - Mateusz“j00ru”Jurczyk @Black Hat 2016欧洲,伦敦 过去一年的Windows内核字体fuzzing第一部分成果 - 谷歌的Project Zero的一篇惊人的文章,描述了如何进行fuzzing和创建fuzzers。 过去一年的Windows内核字体fuzzing第二部分技术 - 谷歌的Project Zero的一篇惊人的文章,描述了fuzzing和创建fuzzers需要什么。 fuzzing项目中有趣的bug和资源 - 来自fuzzing-project.org。 Fuzzing工作流程; fuzz工作从开始到结束 - @BrandonPrry。 用AFL和libFuzzer轻松介绍C++代码fuzzing - Jeff Trull。 15分钟fuzzing介绍 - MWR安全。
注意:fuzzing.info已经为我们整合了许多优秀的资源,我不会重复他们的工作。我将会添加一些他们错过的论文。Fuzzing Papers - fuzzing.info
Fuzzing Blog - fuzzing.info Fuzzing中出现崩溃的根本原因分析 - Corelan团队。Root cause analysis of integer flow -Corelan团队。 Creating custom peach fuzzer publishers - Open Security Research。 在Fuzzing大型开源项目之前需要考虑的七件事 - Emily Ratliff。
从Fuzzing到0-day - Harold Rodriguez(@superkojiman)。 从崩溃到利用 - Corelan团队。
开始使用Peach Peach Fuzzing第一部分 - corelan团队Jason Kratzer Peach Fuzzing第二部分 - corelan团队Jason Kratzer 自动生成Peach pit文件/fuzzers - FrédéricGuihéry,Georges Bossert
Fuzzing工作流程; fuzz工作从开始到结束 - @BrandonPrry。 使用afl的persistent模式给capstone做模糊测试 - @toasted_flakes。 RAM磁盘以及从AFL Fuzzing中保存你的SSD 使用American Fuzzy Lop狩猎Bug American Fuzzy Lop在真实案例中的高级使用 使用afl-fuzz隔离Python Fuzzing Perl: American Fuzzy Lops的故事 使用AFL-Fuzz Fuzzing,一个练习示例(AFL vs Binutils) Fuzzing的重要性? Heartbleed是如何被找到的 使用American Fuzzy lop Fuzzing文件系统 使用AFL Fuzzing Perl/XS模块 如何使用American Fuzzy Lop fuzz一个服务器 - Jonathan Foote AFL研讨会Fuzzing - 真正的漏洞带来的一系列挑战
libFuzzer教程 libFuzzer研讨会:“C/C++项目的现代fuzzing”
使用Spike Fuzzing查找溢出 使用Spike Fuzzing - samclass.info
使用FOE Fuzzing - Samclass.info SMT/SAT solver教程 Z3 - 指南 - Z3入门指南:指南
有助于fuzzing应用的工具
在云环境中帮助fuzzing测试的Fuzzers。
Cloudfuzzer - 云fuzzing框架,可以轻松在云环境中运行自动化模糊测试。
可帮助fuzzing文件格式的Fuzzers,如PDF,MP3,SWF等
MiniFuzz - Wayback Machine链接 - Microsoft提供的基本文件格式模糊测试工具。(Microsoft网站上不再提供)。 BFF from CERT - 用于文件格式的基本模糊测试框架。 AFL Fuzzer(仅适用于Linux)- American Fuzzy Lop Fuzzer 由Michal Zalewski aka lcamtuf发布 Win AFL- Linux下的智能模糊测试神器afl-fuzz的Windows版本 Shellphish Fuzzer - AFL的Python接口,允许注入测试用例和其他功能。 TriforceAFL - AFL的修改版本,它支持源代码不可用的应用程序的模糊测试。 Peach Fuzzer - 一款智能模糊测试工具, 广泛用于发现软件中的漏洞和缺陷,它有两种主要模式,基于生长的模糊测试和基于变异的模糊测试。 MozPeach - 由Mozilla Security提供的peach 2.7。 失败观察引擎(FOE) - 针对Windows应用程序的基于文件突变的fuzz测试工具。 rmadair - 基于文件突变的fuzz测试工具,使用PyDBG来监测感兴趣的信号。 honggfuzz - 一个易于使用的fuzzer以及有趣的分析选项。支持基于代码覆盖的feedback-driven fuzzing。同时支持GNU/Linux,FreeBSD,Mac OSX和Android系统。 zzuf - 一个透明应用程序输入fuzzer。它通过拦截文件操作并更改程序输入中的随机位来工作。 radamsa - 通用型fuzzer和测试用例生成器。 binspector - 二进制格式分析和模糊测试工具 grammarinator - 基于ANTLR v4语法的文件格式模糊测试工具(ANTLR项目中已有多种语法可用)。
可帮助fuzzing使用基于网络协议(如HTTP, SSH, SMTP等)的应用程序Fuzzers。
Peach Fuzzer - 一款智能模糊测试工具, 广泛用于发现软件中的漏洞和缺陷,它有两种主要模式,基于生长的模糊测试和基于变异的模糊测试。 Sulley- 由多个可扩展组件组成的fuzzer开发和模糊测试框架。 boofuzz- Sulley框架的分支和继承。 Spike - 一个fuzzer开发框架。 Metasploit框架 - 通过辅助模块包含一些fuzzing功能的框架。 Nightmare - 带有Web管理的分布式模糊测试套件,支持使用网络协议进行模糊测试。
其他的一些fuzzers,如内核fuzzers,通用型fuzzer等。
Choronzon - 一个革命性的基于知识库的模糊测试。 QuickFuzz - 是一个语法模糊器,由QuickCheck,模板Haskell和Hackage的特定库生成许多复杂的文件格式,如Jpeg,Png,Svg,Xml,Zip,Tar等。 gramfuzz - 一种基于语法的模糊器,可以让您定义复杂的语法来为文本和二进制数据格式建模。 KernelFuzzer - 跨平台的内核Fuzzer框架。 honggfuzz - 一个易于使用的fuzzer以及有趣的分析选项。支持基于代码覆盖的feedback-driven fuzzing。同时支持GNU/Linux,FreeBSD,Mac OSX和Android系统。 Hodor Fuzzer - 另一种通用型fuzzer。 libFuzzer- C/C++编写的目标进程内覆盖引导渐进式fuzzing引擎。 syzkaller - 一款针对Linux内核进行模糊测试的开源工具。 ansvif - 用于查找C/C++代码中的漏洞的高级跨平台模糊测试框架。
用户输入如何影响执行
PANDA(构建于顶级QEMU系统上的新一代动态分析平台) QIRA(QEMU交互式运行时分析器) kfetch-toolkit - 执行高级记录引用的工具
Z3 - 属于SMT Solver,用于判定First Order Logic公式的可满足性。 SMT-LIB - 旨在促进SMT研究与开发的国际计划。
点击链接了解更多信息:https://www.ee.oulu.fi/research/ouspg/Fuzzers
针对exploit开发人员和逆向工程师的工具。
Windbg - windows平台下强大的用户态和内核态调试工具。 Immunity Debugger- 专门用于加速漏洞利用程序的开发,辅助漏洞挖掘以及恶意软件分析。 OllyDbg - 一个新的动态追踪工具。 Mona.py(windbg和Immunity dbg的插件) x64dbg - 用于Windows的开源x64/x32调试器。 Evan的调试器(EDB)- gdb前端。 GDB - Gnu调试器 - 最喜欢的Linux调试器。 PEDA - 针对GDB的Python Exploit开发助手。 Radare2 - 用于逆向工程和二进制文件分析的框架。
IDA Pro- 最好的反编译软件 binnavi - 二进制分析IDE,注释控制流程图和调用反编译代码的图形。 Capstone - Capstone是一个轻量级的多平台,多架构反编译框架。
ltrace - 用来跟踪进程调用库函数的情况。 strace - 跟踪系统调用和信号。
Exploit-DB - https://www.exploit-db.com(通过搜索相关的应用漏洞,并自行下载漏洞应用及EXP重现漏洞) PacketStorm - https://packetstormsecurity.com/files/tags/exploit/ Fuzzgoat - 用于测试fuzzers的漏洞C程序。
https://files.fuzzing-project.org/ 来自Mozilla的PDF测试语料库 MS Office文件格式文档 模糊测试套件 - fuzzing引擎测试集。包括不同的已知bug,如Heartbleed, c-ares $100K bug等。
反Fuzzing介绍:纵深防御
*参考来源:GitHub,FB小编 secist 编译,转载请注明来自FreeBuf.COM