USB Fuzzing基础分析:从漏洞挖掘到漏洞报告
最近,我开始使用基于Facedancer的一种工具来挖掘USB主机堆栈中的漏洞。本文首先介绍我的Fuzzing测试方法,然后给出完整更新的Windows 8.1 x64中的漏洞的实际示例。本文的目的不是重新定义USB Fuzzing测试,也不是对我的Fuzzing测试架构进行完整描述,而是要叙述从Fuzzing测试到漏洞报告的完整步骤。 0x01 Fuzzing 方法 我的Fuzzing结构基于Facedancer和Umap工具,并向其中添加了一些功能: · 在PCAP中为仿真设备捕获流量; · 从已记录的PCAP重放流量; · 基于Radamsa的数据包变异。 0x02 USB基础 0x03 Fuzzing的实例示例 变异只是将这个字节替换为一个随机字节。一段时间后,我在Windows 8.1 x64上触发了BSOD。在这里,我的变异描述符以红色框的形式发送到主机。在使用变异描述符对数据包序列重放了几次之后,我推测主机在以橙色框发送设置配置请求后立即触发了BSOD 。 (编辑:ASP站长网) |