• 【AFL学习笔记(一)】简单的使用AFL进行漏洞挖掘测试


    首先声明一点,ALF都是在Linux系统上运行
    本文使用的是Ubuntu 20.4 版本进行演示

    Step 1 下载afl-2.52b

    官网地址afl2.52b
    在这里插入图片描述

    直接下载地址直接下载地址
    在这里插入图片描述
    下载完成之后在Ubuntu系统上进行解压:

    在这里插入图片描述

    tar -afl-2.52b.tgz
    
    • 1

    在这里插入图片描述
    在这里插入图片描述

    Step 2 创建测试用例

    ①:创建测试用例文件夹

    我们在任意的地方创建一个文件夹,例如本人创建的文件夹名称为fuzztest
    在这里插入图片描述

    ②:创建子文件夹

    再在fuzztest文件夹中创建两个文件夹,分别为fuzz_in 和 fuzz_out 当然你也可以根据你的想法自己来命名文件夹,这两个文件夹的作用:
    fuzz_in 放测试用例,种子文件之类的,
    fuzz_out 为输出结果文件夹。
    在这里插入图片描述
    将刚刚解压后的文件夹打开,复制afl-fuzz到fuzztest文件夹中
    在这里插入图片描述

    在这里插入图片描述

    ③:创建测试程序

    在fuzztest文件管理器界面点击在终端打开
    在这里插入图片描述
    输入vim easy_test.c创建c语言文件
    在这里插入图片描述
    如果提示没有安装vim 可以进行vim安装。
    安装命令如下。

    sudo apt-get install vim
    
    • 1

    回车之后进入输入界面,复制如下代码

    #include  
    #include  
    #include  
    #include  
    #include  
    
    int AFLTest(char *str)
    {
        int len = strlen(str);
        if(str[0] == 'A' && len == 6)
        {
            raise(SIGSEGV);
            //如果输入的字符串的首字符为A并且长度为6,则异常退出
        }
        else if(str[0] == 'F' && len == 16)
        {
            raise(SIGSEGV);
            //如果输入的字符串的首字符为F并且长度为16,则异常退出
        }
        else if(str[0] == 'L' && len == 66)
        {
            raise(SIGSEGV);
            //如果输入的字符串的首字符为F并且长度为66,则异常退出
        }
        else
        {
            printf("it is good!\n");
        }
        return 0;
    }
    
    int main(int argc, char *argv[])
    {
        char buf[100]={0};
        gets(buf);
        //存在栈溢出漏洞
        printf(buf);
        //存在格式化字符串漏洞
        AFLTest(buf);
        
        return 0;
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42

    在这里插入图片描述
    粘贴完成之后,按ESC,再输入:wq(保存并退出)
    在这里插入图片描述
    此时我们可以看见fuzztest文件夹中已经创建了一个easy_test.c文件。
    在这里插入图片描述
    接下来对easy_test.c文件进行编译。
    输入:

    afl-gcc easy_test.c -o easy_test
    
    • 1

    在这里插入图片描述
    在这里插入图片描述

    ④:创建测试用例

    输入cd fuzz_in回车:

    cd fuzz_in
    
    • 1

    在这里插入图片描述
    在fuzz_in创建测试文件testcase文件
    在这里插入图片描述
    随便输入一些字符,例如 aaa
    在这里插入图片描述
    再输入cd … 返回上一层
    在这里插入图片描述

    Step 3 开始运行测试

    输入

    afl-fuzz -i fuzz_in -o fuzz_out ./easy_test
    
    • 1

    在这里插入图片描述
    这句话的意思是终端窗口太小了,我们可以终端窗口全屏或者放大一些。
    在这里插入图片描述
    放大窗口之后已经开始进行fuzz测试了,值得一提的是,这里需要你自己选择结束测试的时间,结束测试按ctrl+c即可。
    在这里插入图片描述出现这一句话代表测试结束
    在这里插入图片描述
    我们可以在fuzz_out的文件中看到一些输出结果,其中crashes文件夹为测试出来的漏洞文件
    可以可以进入文件夹,输入xxd 文件名查看具体内容,例如

    xxd 文件名
    
    • 1

    在这里插入图片描述

    参考文章

    利用AFL进行模糊测试

  • 相关阅读:
    mysql中还有窗口函数?这是什么东西?
    Java反射的详细解析之三
    项目管理工具dhtmlxGantt入门教程(一):如何安装dhtmlxGantt
    javaweb JSP技术(七)
    NRF52840 SOC 在空气净化市场应用的发展趋势
    RabbitMQ: SpringBoot 整合 RabbitMQ
    人脸匹配——OpenCV
    MySQL sql_safe_updates参数
    【多光谱与高光谱图像融合:金字塔混洗Transformer】
    盲人出行好帮手:蝙蝠避障让走路变简单
  • 原文地址:https://blog.csdn.net/asd497907957/article/details/133900110