Usages avancés d’AFL

Magazine
Marque
MISC
HS n°
Numéro
17
Mois de parution
avril 2018
Domaines


Résumé

La recherche de vulnérabilités en passant par le fuzzing nécessite souvent une bonne préparation en amont afin de ne pas perdre un temps fou pour en définitive ne rien trouver. Cet article va présenter quelques techniques particulières à American Fuzzy Lop, célèbre pour avoir trouvé une quantité impressionnante de vulnérabilités dans des programmes tels que GNU bash, Perl, le kernel d'OpenBSD et bien d’autres.


 

Introduction

American Fuzzy Lop, activement développé par lcamtuf (Michal Zalewski), est un célèbre outil de fuzzing qui a notamment réussi à trouver des bugs dans une grande quantité de programmes. En témoigne le joli tableau maintenu sur la page du projet [1], dont une partie provient notamment du « fuzzing project » [2]. On retrouve la dernière version de celui-ci via une archive élégamment nommée afl-latest.gz et toutes les versions antérieures avec un numéro de version maintenu manuellement.

Pour celui qui chercherait une introduction générale à afl ainsi qu’à ces concepts, techniques d’instrumentation de code, stratégies de mutation, et tous les petits détails qui font d’afl un outil incontournable, Kevin Denis a publié un article sur ce sujet dans le hors-série MISC n°11 consacré aux outils de sécurité. Aussi, et d’une manière générale pour ce qui va être traité dans cet article, la documentation présente dans les...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Zéro SQLi malgré les développeurs

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Nous proposons une méthode pour effectuer des requêtes SQL qui garantit l'invulnérabilité aux injections SQL, y compris lorsqu'elle est utilisée par un développeur pressé ou incompétent, contrairement aux requêtes paramétrées. Basée sur l'utilisation d'arbres de syntaxe abstraite, elle permet facilement de construire des requêtes dynamiques et est plus facile à mettre en œuvre qu'un ORM. Nous proposons une bibliothèque Java implémentant nos idées, mais la méthode peut s'appliquer à d'autres langages de programmation et d'autres types de requêtes.

Introduction au dossier : Python au service de la recherche et l’exploitation de vulnérabilités

Magazine
Marque
MISC
Numéro
109
Mois de parution
mai 2020
Domaines
Résumé

Quand on s’adonne aux plaisirs de la sécurité informatique, il est ce moment où doivent s’aligner les idées et la pratique, c’est-à-dire la production d’une preuve de concept. Et quand il faut écrire du code, le choix du langage s’impose forcément : d’un côté, il y a les contraintes fortes qui nous donnent des possibilités restreintes, et de l’autre il y a nos bas instincts qui prennent la solution qui produira le plus rapidement possible le résultat escompté.