资料列表
Preview Name 作者 Date File info
  • ProFuzzer: On-the-fly Input Type Probing for Better Zero-day Vulnerability Discovery(ProFuzzer: 基于运行时类型嗅探技术提高模糊测试的漏洞发掘效果)
  • 模糊测试(Fuzzing),作为一种有效的漏洞检测技术,被广泛应用于各类软件的安全测试中。现有的基于变异的模糊测试工具,在测试用例生成策略上依然具有较大的盲目性,无法针对特定文件格式和特定漏洞类型进行有效的变异。此次报告将介绍我们的最新研究工作ProFuzzer,一种基于运行时类型嗅探的模糊测试技术。它能够自动推测输入域类型信息,并智能适配相应的变异策略,从而提高路径覆盖率和漏洞触发几率。具体而言,在模糊测试过程中,首先对单个字节进行枚举变异,通过分析变异后的运行结果,将相关联的字节组成一个输入域并确定该输入域类型;后续的变异操作以输入域为单位,对一个输入域中的多个字节按类型策略进行变异,从而缩小测试用例的搜索空间。在标准测试集和真实应用上进行测试的结果表明,ProFuzzer在路径覆盖率和漏洞触发几率上,与现有工具(AFL, AFLFast, VUzzer,QSYM等)相比,都有较优的表现。我们使用ProFuzzer工具在10个经过大量测试的常见软件中,发现了42个未知漏洞,其中30个被分配了CVE编号。

游伟@中国人民大学 2020-03-29 10:33:41
  • 附件: 1 个
  • 大小: 1.68 M
赵磊@武汉大学网络安全学院 2020-03-29 10:30:08
  • 附件: 1 个
  • 大小: 1.45 M
  • 混合式漏洞挖掘研究进展
    • 软件漏洞和漏洞利用
    • 围绕漏洞的网络攻防
    • 漏洞挖掘、诊断及利用
    • 自动化、智能化网络攻防
    • 以Fuzzing为代表的动态分析
    • Fuzzing
    • Grey-box Fuzzing
    • 符号执行
    • 动态符号执行
    • Concolic Execution
    • Hybrid Fuzzing
    • 需求分发策略效果
    • 混合式漏洞挖掘
    • DigFuzz
    • 我们的方法:DigFuzz
    • Evaluation
    • 后续工作的发现
    • Fuzzing的困局
    • 二进制层面符号执行的困局
赵磊@武汉大学网络安全学院 2019-12-27 12:08:51
  • 附件: 1 个
  • 大小: 2.47 M
  • 使用数据流敏感模糊测试发现漏洞
    • 模糊测试
      • 经典灰盒: 基于进化变异的模糊测试
      • 基于进化变异的模糊测试优化
      • GREYONE:数据流敏感模糊测试
        • Part 1: 模糊测试驱动的污点推理
        • Part 2: 污点制导的变异
        • Part 3: 一致性制导的进化
        • Part 4: 性能优化
    • 评估
    • 结论

    覆盖引导的模糊化是最流行的漏洞发现解决方案之一。AFL、Syzkaller等引信(如libfuzzer、honggfuzz、kafl等)均利用控制流特性(即测试时是否探测代码块)来调整随机引信的方向,以有效提高测试的代码覆盖率。随着较高的代码覆盖率,引信更有可能发现更多的漏洞。然而,它们只关注控制流,很少有解决方案考虑模糊过程中应用程序的数据流。我们发现,数据流对于指导引信探索难以到达的代码(例如校验和和和幻数检查)和发现漏洞非常有用。在本次谈话中,我们将介绍我们的数据流敏感引信灰体。它首先利用一个经典的数据流特性——污染——来引导模糊化,例如,确定要改变的字节以及如何改变。然后,它使用一个新的数据流特性——约束一致性——来调整模糊化的发展方向,例如,有效地满足未接触分支的约束。为了支持这些数据流特征,我们提出了一种轻量级和声音模糊驱动的污染推断(FTI)来推断变量的污染。对19个现实应用程序(包括libtiff、libwpd、libsass等)的评估结果表明,在代码覆盖率和漏洞发现方面,greyone优于各种最先进的引信(包括afl、honggfuzz、vuzzer和collafl)。与第二个最佳引信相比,Greyone平均发现112%的独特程序路径和209%的独特错误。总共发现105个新的安全漏洞,其中41个被CVE确认。

Shuitao Gan & Chao Zhang 2019-07-16 14:58:50
  • 附件: 2 个
  • 大小: 3.98 M
2018-09-18 10:23:33
  • 附件: 1 个
  • 大小: 2.56 M
  • PDF JS引擎交互式Fuzzing
    • 参与人与项目介绍
    • 启发
    • 关于这个洞
    • 结论与立项原因
    • 思路
    • 引起交互的JS
    • 引起一些交互
    • 引起一些错误
    • 用户输入层面
    • 进一步细分
    • 可靠重现的条件
    • 整合在一起
    • 然后我们谈谈样本生成
    • 我们想剑宗低了头
    • 佛系Fuzzing构建
    • 大规模跑
    • 结果是我们找到了些需要交互的
    • Patched Sample
    • 以及稍微麻烦点的
    • 因为这个还没补
    • 还有锻炼肺活量的
    • 应该达成目标了
    • 完了
黑哥&swan 2018-09-08 11:36:02
  • 附件: 1 个
  • 大小: 3.94 M
  • python动态代码审计
  • 目录CONTENTS

    • PART01 数据库日志
    • PART02 Hook关键函数
    • PART03 结合Auditd
    • PART04 http盲攻击
    • PART05 fuzzing
聂心明 2018-09-08 10:40:22
  • 附件: 1 个
  • 大小: 3.59 M
NSFOCUS 2018-04-28 08:57:43
  • 附件: 1 个
  • 大小: 2.18 M
  • Many Birds, One Stone: Exploiting a Single SQLite Vulnerability Across Multiple Software
    • SQLite
    • Known Attacks on SQLite
    • Memory Corruption
    • Fuzzing SQLite
    • Data Types in SQLite
    • Virtual Table Mechanism
    • Complicated Extensions
    • Complex Features vs Simple Type System
    • Answers from SQLite source code
    • Web SQL Database
    • SQLite in browser is filtered
    • Database Authorizer
    • Android has disabled fts3_tokenizer
    • Even SQLite itself
    • WebKit has overridden the function now
    • Bonus
    • Whitelist function optimize
    • Type Confusion
    • FTS3 Tricks
    • What do we control?
    • Exploitation Strategy
    • One Exploitation Path for Arbitrary RW
    • Let's start a long journey...
    • sqlite3Fts3Optimize
    • ASLR Bypass
    • Shellcode Execution
Kun Yang(@KelwinYang) 2018-01-24 10:23:59
  • 附件: 1 个
  • 大小: 1.12 M
Chao Zhang Assoc. Prof. Tsinghua University 2017-11-27 07:59:29
  • 附件: 1 个
  • 大小: 1.3 M