不定期日记
d63249868da0047ca7fcf131586698630004b164f2900b81711547bd16aa28b2070b054576563b191630216e51df598bb6e96d65469a3878c7d263618d17b3c26710c0c40ae5ed46a5af8d6110870b92e17bbaf2af44401998c90747328196359ebb52f16bb2b51fcd135d023cec70e9f2006bc11773c02122d554128332841470cbd81bb74aacf69efb7b27331ada4fac7115b8bfc4bbd7de7a731adb541c90d0fe9e7e6bc45c886070e9c9552ea160bb3178c326b3e3e09ef9996276279cca68d06ebce421cf72efb115425ebcc48e874c324f9b76628c554202cbb2ad3fc413b264ce67afeb2137ecb898ceed51b5bb72332b62c566eb1 ...
papering LLMs Based Fuzzing
Large Language Models Based Fuzzing Techniques: A Survey摘要在软件举足轻重的时代,软件安全与漏洞分析已成为软件开发必不可少的环节。模糊测试作为一种高效的软件测试方法,被广泛应用于各个领域。此外,大型语言模型(llm)的快速发展促进了它们在软件测试领域的应用,并显示出显著的性能。考虑到现有的模糊测试技术并不是完全自动化的,软件漏洞也在不断发展,采用基于大型语言模型生成的模糊测试的趋势越来越大。本调查提供了融合llm和模糊测试的软件测试方法的系统概述。在本文中,通过总结到2024年的最先进的方法,对三个领域的文献进行了统计分析和讨论,包括llm,模糊测试和基于llm生成的模糊测试。我们的调查还调查了LLMs产生的模糊测试技术在未来广泛部署和应用的潜力。
介绍提出三个问题?
llm如何用于人工智能和非人工智能相关软件系统的模糊测试?
与传统的模糊器相比,基于llms的模糊器有什么优势?
基于llms的fuzzer未来的潜力和研究挑战是什么?
调查了14篇论文
分别为:
Fuzzing-based hard-label black- ...
papering Fuzz4All
Fuzz4All: Universal Fuzzing with Large Language Models摘要模糊测试在发现各种软件系统中的错误和漏洞方面取得了巨大的成功。接受编程或形式语言作为输入的被测系统(SUTs),例如,编译器,运行时引擎,约束求解器,以及具有可访问api的软件库,因为它们是软件开发的基本构建块而特别重要。然而,这种系统的现有模糊器通常针对一种特定的语言,因此不能轻易地应用于其他语言,甚至是同一语言的其他版本。此外,现有的fuzzers生成的输入通常仅限于输入语言的特定功能,因此很难发现与其他功能或新功能相关的错误。本文提出的Fuzz4All是第一个通用的模糊器,它可以针对许多不同的输入语言和这些语言的许多不同的特征。Fuzz4All背后的关键思想是利用大型语言模型(llm)作为输入生成和突变引擎,这使得该方法能够为任何实际相关的语言生成多样化和现实的输入。为了实现这一潜力,我们提出了一种新的自动提示技术,它创建了非常适合模糊测试的LLM提示,以及一种新的LLM驱动的模糊测试循环,它迭代地更新提示以创建新的模糊测试输入。我们在接受六种不同语言(C、c++、Go ...
papering AFL++
AFL++: Combining Incremental Steps of Fuzzing Research摘要在本文中,我们介绍了AFL++,一个社区驱动的开源工具,它结合了最先进的模糊研究,使研究具有可比性,可重复性,可组合性,最重要的是可用性。它提供了各种新颖的功能,例如它的Custom Mutator API,能够在许多阶段扩展模糊过程。有了它,经验丰富的安全测试人员也可以编写针对特定目标的突变。我们希望AFL++不仅能成为当前研究的新基准工具,也能成为未来研究的新基准工具,因为它可以快速测试新技术,不仅可以评估单一技术与最新技术的有效性,还可以与其他技术相结合。本文对精挑细选的模糊测试技术进行了评价,指出虽然每种新的模糊测试方法都能提高某些目标的性能,但却会降低其他目标的性能。这是未来模糊研究在评估时应该考虑的一个问题。
这里的Custom Mutator可以用来用户根据特定的需求和场景编写自己的变异器。
自定义 Mutator |AFL++
1 介绍在2016年发表的论文(State of) The Art of War: Offensive Techniques in ...
D-Link-DIR-815固件学习
最近看着朋友门的文章和网上的参考资料 复现了一个D-Link-DIR-815固件,第一次测试,记录一下。
D-Link DIR-645是一款无线路由器设备。 “post_login.xml”,”hedwig.cgi”,”authentication.cgi”不正确过滤用户提交的参数数据,允许远程攻击者利用漏洞提交特制请求触发缓冲区溢出,可使应用程序停止响应,造成拒绝服务攻击。
D-Link-DIR-815 栈溢出 mips 漏洞点存在于/htdocs/web/hedwig.cgi下。
环境搭建1.安装好qemu (qemu-mipsel-static)
2.安装好binwalk binwalk需要搭配cramfsprogs来解包,在安装cramfsprog时会出现如下报错
用如下命令可以解决
123sudo wget https://github.com/devttys0/sasquatch/pull/51.patch && sudo patch -p1 <51.patchsudo ./build.sh
3.固件下载DIR-815A1_FW101SSB03. ...
随记
18c641843e597c01c3cc995e4a8f3faaad39c5a9ac055ba6a18ef87ab5fdd4adfd8876275177a3d25584250e070d6f45a3067db9de35af1e0465fa64bd7ce9020d505e18492b86b69d57c3a65e15ec0e16123cfcf2ca59f6db160c8166bb3df99c719ba4bcd1ec30f190320496a81c3dacbf6727dd712ade37c01e8ba24994e5c0cef9d73e7b438ab1d63152585327f2ed0ea9f185d72d3efa6d0659d8b7213a21a2d5091c9fa499907027f909cf4856227d07a026f5e03cc21c54975a7ff20aeff499f9946f20d925c9edcd7be281564903eda6bca1190068aa8f93d17915fc176f0135c386f816e611a442eb98ff8ed6172644d4280c1d7 ...
vt技术学习
@[TOC]
介绍VT,就是虚拟化技术(Virtualization Technology)的缩写。Intel VT就是指Intel的虚拟化技术。这种技术简单来说就是可以让一个CPU工作起来就像多个CPU并行运行,从而使得在一台电脑内可以同时运行多个操作系统。只有部分Intel的CPU才支持这种技术。vt是一个嵌套的过程,先启用vt技术的exe能获得更多的权限Intel VT技术,主要由三部分技术组成:VTx、VTd和VTc。VTx是处理器技术,提供内存以及虚拟机的硬件隔离,所涉及的技术有页表管理以及地址空间的保护。VTd是处理有关芯片组的技术,VTc是针对网络提供的管理.这里学习的是VTx技术(中间代码见github)
环境配置还是和之前windows内核的配置环境一样,在加上虚拟机里勾选上vt选项,并在虚拟机里安装好debugview和instdrv工具,方便驱动的加载和查看安装wdk7600,下载后是个iso文件直接安装即可,安装好后可以在菜单栏看见命令框http://www.microsoft.com/en-us/download/confirmation.aspx?id=11 ...
windows内核_2
@[TOC]
中断现场1.esp在进入内核前后的变化修改代码保存int 0x20前后两个esp的值,可以发现3环是一个小地址,0环是一个大地址
12345678910111213141516171819202122232425262728293031#include<stdio.h>#include<stdlib.h>#include<windows.h>DWORD g_esp[2];void __declspec(naked) IdtEntry() { __asm { mov [g_esp+4],esp iretd }}void go() { __asm { mov [g_esp],esp int 0x20; }}// eq 8003f500 0040ee00`00081040int main() { if ((DWORD)IdtEntry != 0x401040) { printf("wrong addr: %p", ...
windows内核_1
@[TOC]
环境搭建1.需要:vs2019+wdk选择对应得wdk版本,成功安装后可以在vs上看到此模块
wdk链接
2.接下来找到windbg位置,在桌面创建一个快捷方式,在目标后加上
1-b -k com:pipe,port=\\.\pipe\com_2,resets=0
3.虚拟机打开xp,添加一个串行端口,填上
1\\.\pipe\com_2
4.打开系统环境变量设置,添加如下环境变量
1_NT_SYMBOL_PATH SRV*D:\Myself_Software\Windows_soft\symbols* http://msdl.microsoft.com/download/symbols
5.打开设置好的xp虚拟机,首先在文件夹选项里把隐藏受保护得文件这个选项关闭,你就可以在c盘得跟目录下看到boot.ini文件在boot.ini文件最后添加代码
1multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /noexecute=opti ...
cable management
cd00b81fada141da927563bbe3ff13a741b6e4e30541831ba1117f1af649749da616f6992e2f066a3fb1052906004cda978317a33c46e0821df8ab59d1584bda2edfda6db5285918df2d58e79cbc5256d3459cf7ffab8e30f6c9d9fa0c015275824249543e7a0f76d2800a1b4459d92ace99a26341d6b978e9d66739225498631c13d8b1f9def6a381058bbc46bc21d77b0ec6e97b3a1c56a7aace8a50e8210e2a4d65839752769445d444ab1a6feabdacee0d000fe721a837bcb647106d9f8afb83650840424cc7288b68b19c81bee7951fbf53fbe29f7d1af11a06a379044e5d81b8900eb14cf44d56c10160d2f106badeb67df591304e4 ...