kvm-fuzz:使用KVM技术对闭源用户空间二进制文件执行模糊测试

news2024/11/15 17:28:51

关于kvm-fuzz

kvm-fuzz是一款功能强大的模糊测试工具,该工具能够利用KVM技术对闭源用户空间x86_64二进制文件执行模糊测试。

KVM介绍

虚拟化是云计算的基础,一种资源管理技术,是将计算机的各种实体资源(CPU、内存、磁盘空间、网络适配器等)做虚拟化、将虚拟化后的整体做为一个可供分割且组合的操作系统。

服务器虚拟化是云计算最核心的技术,而KVM是当前最主流的开源的服务器虚拟化技术。KVM 全称是 Kernel-Based Virtual Machine,基于Linux内核的虚拟化技术。KVM基于Linux内核实现,属于半虚拟化的Hypervisor。KVM有一个内核模块叫 kvm.ko,只用于管理虚拟 CPU 和内存,而Qemu则协助提供IO设备半虚拟化,用于虚拟磁盘IO和网络IO等。不过IO设备的虚拟化方向都是往直接透传到宿主机的方向走,比如vhost-net,直接在硬件或内核级别支持。一个 KVM虚机在宿主机中其实是一个qemu-kvm进程。而每个虚机中的vCPU则为宿主机中的一个线程。

工具要求

Zig 0.12.0

libdwarf

libelf

libssl

Python 3

angr

工具安装

首先,我们需要使用下列命令安装并配置好该工具所需的依赖组件和环境工具:

sudo apt install libdwarf-dev libelf-dev libssl-dev

sudo apt install python3

python3 -m pip install angr

为了使用Intel PT执行基于覆盖率的模糊测试,我们还需要自行安装好libxdc和kAFL。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/klecko/kvm-fuzz.git

然后切换到项目目录中,运行下列命令构建内核和虚拟机管理程序:

cd kvm-fuzz

zig build

系统调用测试由一个二进制文件组成,它使用不同的系统调用并检查其是否正确。为了构建和运行该文件,我们可以使用提以下脚本:

./scripts/run_tests_on_linux.sh

./scripts/run_tests_on_kvm-fuzz.sh

执行之后,我们将能够看到如下所示的你诶容:

[KERNEL] ===============================================================================

[KERNEL] All tests passed (2378 assertions in 44 test cases)

[KERNEL]

Run ended with reason Exit

工具帮助信息

kvm-fuzz: fuzz x86_64 closed-source applications with hardware acceleration

 

Usage:

  kvm-fuzz [ options ] -- /path/to/fuzzed_binary [ args ]

 

Available options:

--minimize-corpus         设置语料库最小化模式

--minimize-crashes        设置碰撞最小化模式

  -j, --jobs n            要使用的线程数(默认值:8)

  -m, --memory arg        虚拟机内存限制(默认值:8M)

  -t, --timeout ms        每次运行的超时时间(毫秒),0表示没有超时(默认值:2)

  -k, --kernel path       内核路径(默认值:./zig out/bin/kernel)

  -i, --input dir         输入文件夹(初始语料库)(默认值:./in)

  -o, --output dir        输出文件夹(语料库、崩溃等)(默认值:./out)

  -f, --file path         目标的内存加载文件,一次设置一个文件,例如-f file1 -f file2

  -s, --single-run [=path] 执行一次任务,可以选择指定输入文件

  -T, --tracing type       启用系统调用追踪,类型可以是内核或用户

      --tracing-unit unit  追踪单元,它可以是指令或循环(默认循环)

  -h, --help               打印工具帮助信息

工具使用

现在,我们使用ls源码作为种子,来对readelf执行模糊测试。运行kvm-fuzz并为虚拟机设置 16 MB 内存和 5 毫秒的超时时间:

$ zig build -Dcoverage=none

$ rm in/1

$ cp /bin/ls in/

$ zig-out/bin/kvm-fuzz -m 16M -t 5 -- /bin/readelf -a input

Number of threads: 8

Total files read: 1

Max mutated input size: 1421440

Ready to run!

[KERNEL] [default] [info] hello from zig

[KERNEL] [user] [info] Jumping to user at 0x400000001100 with rsp 0x7ffffffffe70!

[...]

Performing first runs...

Set corpus mode: Normal. Output directories will be ./out/corpus and ./out/crashes. Seed corpus coverage: 0

Creating threads...

[1.000] cases: 6265, mips: 10807.154, fcps: 6264.102, cov: 0, corpus: 1/138.812KB, unique crashes: 0 (total: 0), timeouts: 3, no new cov for: 1.000

        vm exits: 1.000 (hc: 1.000, cov: 0.000, debug: 0.000), reset pages: 137.765

        run: 0.864, reset: 0.045, mut: 0.081, set_input: 0.011, report_cov: 0.000

        kvm: 0.863, hc: 0.000, update_cov: 0.000, mut1: 0.007, mut2: 0.075

[2.000] cases: 12907, mips: 11112.763, fcps: 6640.934, cov: 0, corpus: 1/138.812KB, unique crashes: 0 (total: 0), timeouts: 3, no new cov for: 2.000

        vm exits: 1.000 (hc: 1.000, cov: 0.000, debug: 0.000), reset pages: 137.109

        run: 0.866, reset: 0.044, mut: 0.079, set_input: 0.011, report_cov: 0.000

        kvm: 0.865, hc: 0.000, update_cov: 0.000, mut1: 0.007, mut2: 0.072

[3.000] cases: 19397, mips: 11125.964, fcps: 6489.186, cov: 0, corpus: 1/138.812KB, unique crashes: 0 (total: 0), timeouts: 4, no new cov for: 3.000

        vm exits: 1.000 (hc: 1.000, cov: 0.000, debug: 0.000), reset pages: 137.286

        run: 0.865, reset: 0.044, mut: 0.080, set_input: 0.011, report_cov: 0.000

        kvm: 0.865, hc: 0.000, update_cov: 0.000, mut1: 0.007, mut2: 0.074

输出数据中包括一些有用的统计数据,例如用例总数、指令数量、模糊测试数量、语料库大小和时间数据等。

使用基于断点的覆盖率模式执行模糊测试:

$ zig build -Drelease-fast

$ zig-out/bin/kvm-fuzz -m 16M -t 5 -- /bin/readelf -a input

[...]

[3.001] cases: 35001, mips: 11669.951, fcps: 11765.726, cov: 2684, corpus: 143/28689.814KB, unique crashes: 0 (total: 0), timeouts: 4, no new cov for: 0.000

        vm exits: 1.031 (hc: 1.000, cov: 0.000, debug: 0.031), reset pages: 150.626

        run: 0.541, reset: 0.161, mut: 0.242, set_input: 0.055, report_cov: 0.001

        kvm: 0.540, hc: 0.000, update_cov: 0.000, mut1: 0.091, mut2: 0.150

我们可以看到我们花了 24% 的时间来改变输入。为了提高模糊测试速度,我们可以使用较小的种子来减少这一时间,将其设置为单个种子并再次运行:

$ rm in/*

$ cp /bin/parallel in

$ zig-out/bin/kvm-fuzz -m 16M -t 5 -- /bin/readelf -a input

[...]

[3.001] cases: 88147, mips: 16667.261, fcps: 31502.726, cov: 3030, corpus: 238/5874.473KB, unique crashes: 0 (total: 0), timeouts: 4, no new cov for: 0.000

        vm exits: 1.014 (hc: 1.000, cov: 0.000, debug: 0.014), reset pages: 94.269

        run: 0.838, reset: 0.102, mut: 0.052, set_input: 0.007, report_cov: 0.001

        kvm: 0.837, hc: 0.000, update_cov: 0.000, mut1: 0.010, mut2: 0.041

性能对比

项目地址

kvm-fuzz:【GitHub传送门】

参考资料

JNIC 2023 – VIII Jornadas Nacionales de Investigación en Ciberseguridad

Download ⚡Zig Programming Language

GitHub - klecko/libxdc: The fastest Intel-PT decoder for fuzzing

GitHub - IntelLabs/kAFL: A fuzzer for full VM kernel/driver targets

GitHub - nyx-fuzz/KVM-Nyx

AFLplusplus/instrumentation/README.persistent_mode.md at stable · AFLplusplus/AFLplusplus · GitHub

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1967321.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

dataOptions.call is not a function(vue3)

我在网上看了很多案例,但是好像和我项目中的 bug 都不一样,然后我自己尝试复现,也出现了这个 报错,但是我还没有对比我项目中的代码,因为是 vue2 升 vue3 的,代码量有点多,所以先记录一下目前这…

[C++]智能指针

一、RAII RAII(Resource Acquisition Is Initialization)是一种利用对象生命周期来控制程序资源(如内 存、文件句柄、网络连接、互斥量等等)的简单技术。 在对象构造时获取资源,接着控制对资源的访问使之在对象的生命…

【Android】数据存储之SQLite数据库知识总结

文章目录 SQL数据类型创建表格删除表格修改表格 数据库管理器SQLiteDatabase数据库的创建与删除 SQLiteOpenHelper使用步骤新建数据库操作类增删改查方法使用 SQLite 数据库版本更新 相关知识点ContentValues 类Cursor SQL SQL本质上是一种编程语言,它的学名叫作&qu…

pc端微信小程序接口抓包-2024最新方法

工具下载及安装 抓包工具(charles、burpsuite之类)代理工具(这里以proxifier为例,无需破解版,网上有公开的注册码) 配置 1、抓包工具配置(这里以burpsuite为例) 设置代理监听配置地址和端口,…

【QIIME2】细菌16s数据库_Greengenes

文章目录 下载Greengenes数据库在QIIME2中使用导入QIIME2中提取引用读取训练分类器测试分类器导出结果生成可视化文件 由于Bugbase功能注释时,输入的OTU表需经Greengenes注释(且由于时间原因须是第一版),故尝试使用Greengenes对16…

探索Python网络自动化的宝库:Paramiko的秘密

文章目录 探索Python网络自动化的宝库:Paramiko的秘密第一部分:背景介绍为什么选择Paramiko?Paramiko能做什么?接下来... 第二部分:Paramiko是什么?第三部分:如何安装Paramiko?第四部…

Java OOP世界之多态

多态的概念 通俗来说,就是多种形态,具体点就是去完成某个行为,当不同的对象去完成时会产生出不同的状态。同一件事情,发生在不同对象身上,就会产生不同的结果。比如之前讲类和对象的时候举的猫狗的栗子,这…

代码随想录算法训练营第35天|01背包理论基础、01背包理论基础(滚动数组)、416. 分割等和子集

打卡Day35 1.01背包理论基础2.01背包理论基础(滚动数组)3.416. 分割等和子集 1.01背包理论基础 题目链接:01背包理论基础 文档讲解: 代码随想录 01背包: 有n件物品和一个最多能背重量为w 的背包。第i件物品的重量是we…

Studying-代码随想录训练营day50| 图论理论基础、深搜理论基础、98. 所有可达路径、广搜理论基础

第50天,图论开始!最后的刷题冲刺!💪(ง •_•)ง,编程语言:C 目录 图论理论基础 图的基本概念 图的种类 度 连通性 连通图(无向图概念) 强连通图(有向图概念&…

全局统一的异常处理方案

1. 在Common包中统一定义异常处理类 2. 在common包中定义异常拦截器 ExceptionHandler(BusinessException.class):表示要拦截的异常类型为BusinessException 3. 在自己的项目中使用这个全局异常拦截器 继承CommonControllerAdvice并且配上ControllerAd…

MySQL数据库-事务

一、什么是事务 1.概念 事务(Transaction):一个最小的不可再分的工作单元,一个事务对应一个完整的业务,一个完整的业务需要批量的DML(insert、update、delete)语句共同联合完成,事务只针对DML语句。 数据…

天气曲线echarts

1. 用多x轴实现日期&#xff0c;图标&#xff0c;控制定位固定显示高度 2.背景遮罩抛开echarts另外用div 3.设置grid的offset控制温度折线的范围 html <div class"right_bottom"><basicEchartsstyle"height: 400px; width: 1200px":option"c…

在Windows上用虚拟机安装统信UOS专业版教程

事情的起因 就是我想要一台华为电脑&#xff0c;然后上网搜索选购攻略。然后看到了一个新闻&#xff0c;就是英特尔&#xff0c;高通对华为停止供应&#xff0c;然后华为要研发自己的CPU操作系统 然后我也不了解&#xff0c;继续搜索&#xff0c;就好像是这个操作系统 统信UO…

【轨物推荐】康波、世界体系与创新范式:中国如何引爆新一轮产业革命

原创 邵宇、陈达飞 新财富 2019年12月31日 22:13 中美关系近两年备受关注&#xff0c;在诸多方面各方都已经形成了共识&#xff0c;但竞争博弈的结局富有争议性。当靠事物太近的时候&#xff0c;反而很难看清楚其面貌&#xff0c;使用康德拉季耶夫周期&#xff08;简称“康波”…

来自工业界的开源知识库 RAG 项目结构化文件解析方案比较

背景介绍 在过去实践 RAG 的过程中&#xff0c;深刻体会到 RAGFlow 提出的 "Quality in, quality out", 只有高质量的文件处理才能获得良好的 RAG 效果。 RAG 的第一步是对文件进行解析&#xff0c;由于 Embedding 和 LLM 模型的长度限制&#xff0c;往往需要将解析…

Python批量下载音乐功能

Python批量下载音乐功能 Python批量下载音乐,调用API接口,同时下载歌曲和歌词 先安排一下要用的模块&#xff0c;导入进来。 import re import json import requests目录结构 下载音乐 Awking_Class.pymusic.txt 文件文件写的是音乐名字,使用换行分割 new_music 注意这个 ne…

[极客大挑战 2019]Secret File-web

打开题目 查看源码 直接访问Archive_room.php 第二个页面是个点击框&#xff0c;这里bp抓包确认&#xff1b;若是直接SECRET&#xff0c;会跳到end.php 直接访问secr3t.php 代码审计一下 playload&#xff1a;secr3t.php?fileflag.php 改为php协议读取权限 secr3t.php?f…

CAPL使用结构体的方式组装一条DoIP车辆声明消息(方法1)

如果你参加过我的《CAPL编程系统性课程》,你就结构体类型天然就能表示报文结构,用结构体表示报文虽然麻烦,但灵活度更高。 我们今天试着用结构体类型表示DoIP车辆声明消息的DoIP报头,然后组装一条DoIP消息发送出去。 DoIP消息结构如下: DoIP车辆声明消息结构如下: /**…