首页
/ Frizzer:基于Frida的黑盒模糊测试工具

Frizzer:基于Frida的黑盒模糊测试工具

2024-06-08 17:53:22作者:羿妍玫Ivan

项目介绍

Frizzer是一款利用覆盖率引导的黑盒模糊测试工具,它依赖于Frida动态代码插桩框架。即使在没有源代码的情况下,Frizzer也能对网络服务进行快速且相对简单的模糊测试,尤其适用于时间限制严格的评估场景。

项目技术分析

Frizzer是用Python 3编写的,并运行在Linux环境下。但被测试的应用程序可以不在同一系统上,只要目标系统也支持Frida即可。Frizzer可以通过远程连接到目标系统的Frida实例进行工作。由于使用了Frida,它可以获取未被 instrumented 可执行文件的覆盖率信息,这对于缺乏效率但要求迅速启动的测试非常有用。

该工具当前期望目标通过TCP(明文或TLS)进行通信,并假设服务已经运行。它不会启动或重启服务,只会持续对它进行模糊测试,直到其崩溃为止。

为了提高效率,你需要通过逆向工程找到主网络协议处理函数的地址,并将这个地址提供给模糊测试器。函数应该在每个由模糊测试器发起的TCP连接时精确调用一次。

项目及技术应用场景

  1. 安全评估:在有限的时间内,对于没有源码的网络服务器,Frizzer可以帮助快速发现潜在的安全漏洞。
  2. 软件调试:在无法获得源码或者不熟悉内部结构的二进制程序中,它能够帮助理解程序的行为和逻辑。
  3. 协议解析:用于探索未知或者复杂网络协议的格式和语义。

项目特点

  1. 无需源码:Frizzer仅需目标可执行文件,即可进行模糊测试。
  2. 跨平台:虽然Frizzer本身运行在Linux上,但它能连接并测试其他支持Frida的系统上的应用。
  3. 基于Frida的覆盖率跟踪:即使在未经 instrument 的情况下,也能实现基本块级别的覆盖度跟踪。
  4. 灵活配置:用户可以根据目标应用程序的特点,自定义要追踪的模块和协议处理函数。

安装与使用

首先,确保安装了Python 3、frida-toolstoml 模块。然后按照readme中的步骤克隆项目,设置虚拟环境并安装依赖。还需在系统上安装radamsa。在Debian系系统中,可以通过apt命令安装所有必要的依赖。

使用前,需要通过逆向工程找到目标服务的主协议处理器函数地址。接着创建项目目录,编辑配置文件,添加初始的输入文件,最后启动模糊测试器。Frizzer会监控连接,发送新生成的payload,并分析覆盖率来优化测试过程。

总的来说,Frizzer是一个实用的工具,尤其适合那些需要快速测试非开源网络服务的情况。其便捷性和灵活性使得在多种场景下都能发挥出强大的作用。现在就加入Frizzer的行列,挖掘那些隐藏在深处的安全隐患吧!

登录后查看全文
热门项目推荐