从零开始学Fuzzing系列:带领nduja打破Grinder的壁垒

访客5年前黑客文章806

四年前开源的Grinder项目,和借助于它运转的nduja,着实让浏览器缝隙发掘飞入了寻常百姓家。但随着时刻的检测,Grinder也遇到了让人爱恨交加的为难:分明发生了Crash,可便是无法重现。有多少人和我相同,从初识Grinder的激动,到别离时的落寞,也见证了一代怀揣愿望的挖洞人的脚印。
在现有项目的基础上,对其进行改善,乃是一种前进,所以呈现了Morph项目。
Morph起先的定位便是处理Grinder架构中存在的实质问题:样本无法安稳重现,所以才有了前面《浏览器发掘结构Morph诞生记》中叙述的“静态随机数组”的测验,但随之带来的并发症却是:样本难以精简。
本文正是为处理这个问题而发生的,笔者选用一种Grinder log静态化的办法,将本来Grinder中选用DLL注入截获log句子的办法改善为提早生成静态精简样本的办法,从根本上处理样本无法安稳重现和难以精简两大难题,为浏览器缝隙发掘作业供给新的思路。
0×01 咱们需求什么格局的样本?
前面《浏览器发掘结构Morph诞生记》中介绍过一种“静态随机数组”办法,用来处理Grinder log记载简单呈现样本无法安稳重现的问题。笔者在开宣布Morph v0.2.5之后进行了大规模布置测验,也得到了一些能够安稳重现的Crash成果,但拿到样本想进一步剖析时,却遇到了难题。得到的Crash样本是如下方式的HTML文档:
html>
head>
script type='text/javascript'>
var mor_array = [675, 142, 861, 226, 112, 157, 667, ...... 147, 368, 10, 1];//元素个数有或许上万个
var mor_index = 0 ;
// Pick a random number between 0 and X
function rand( x ){
  index = (mor_index++) % (mor_array.length);
  return mor_array[index] % x;
}
function R(mod) {
  return rand(10000) % mod;
}
......
function tweakattributes(elem,i){
  for( var p in elem){//这儿的循环要顺次调用上面的mor_array数组中的元素
    try {
        r=rand_item(interesting_vals);
        elem.setAttribute(p,r);
    }
    catch (exception) {}
  }
}
......
function buildElementsTree(){
    elementTree=[];
    for (k=0;k200;k++){//这儿的循环要顺次调用上面的mor_array数组中的元素
      r=rand_item( elements );
      elementTree[k]=document.createElement(r);
      elementTree[k].id="el"+k;
      rb=R(document.all.length);
      document.all[rb].appendChild(elementTree[k]);
      tweakattributes(elementTree[k],k);
    }
  }
}
function morph_fuzz()
{
  buildElementsTree();
  ...... 
}
script>
head>
body onload="morph_fuzz()">body>
html>
要想在上述样本中定位到是哪个js句子终究导致crash,有必要顺次读取静态数组,一步步调试履行buildElementsTree和tweakattributes函数中的for循环,拆解得到相关js句子。并且该句子有或许与之前循环的某个句子还有联络,有必要将两者或更多的句子都定位出来才干得到完好的POC样本。
清楚明了,如此剖析起来,是极端繁琐的。用一句话描述这些样本:食之无味,弃之可惜。
那咱们究竟需求什么格局的样本呢?搞过浏览器缝隙剖析的人员都知道,往常剖析的POC都是这样的:
html>
head>
script>
function exploit()
{
 var e0 = null;
 var e1 = null;
 var e2 = null;
 try {
  e0 = document.getElementById("a");
  e1 = document.createElement("div");
  e2 = document.createElement("q");
  e1.applyElement(e2);
  e1.appendChild(document.createElement('button'));
  e1.applyElement(e0);
  e2.innerHTML = "";
  e2.appendChild(document.createElement('body'));
 }catch(e){ }
 CollectGarbage();
}
script>
head>
body onload="exploit()">
form id="a">form>
body>
html>
略微盯梢调试即可确认crash发生的原因。别的,用Grinder成功重现出Crash样本的童鞋也知道,得到的POC样本一般都是这种格局:
html>
body>body>
script>var createdObjects={}
var c = document.createElement("CANVAS")
c.width = 1000
c.height = 1000
document.body.appendChild(c)
var img = new Image()
img.src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAEAAAABACAMAAACdt4HsAAAANlBMVEX///+6v8a2u8PKztPAxcu7wMf4+fm0ucH =="
try{ ctx = c.getContext("2d")} catch(e){}
try{ HTML0= document.createElement("MENU")} catch(e){}
try{ createdObjects["HTML0"]=HTML0} catch(e){}
try{ document.body.appendChild(HTML0)} catch(e){}
try{ P0= new Path2D()} catch(e){}
try{ createdObjects["P0"]=P0} catch(e){}
try{ ctx.height="36191.05884594913180334528604"} catch(e){}
try{ delete createdObjects['HTML0']} catch(e){}
try{ ctx.translate(-0.9872812044341117,0)} catch(e){}
try{ ctx.getLineDash()} catch(e){}
try{ CollectGarbage()} catch(e){}

[1] [2] [3] [4]  黑客接单网

相关文章

使用osquery进行远程取证-黑客接单平台

Osquery是一个SQL驱动操作体系检测和剖析东西,它由Facebook创立,支撑像SQL句子相同查询体系的各项目标,能够用于OSX和Linux操作体系。别的,osquery是一个多渠道软件,能够安...

可能是史上最先进的歹意广告进犯:一个Banner就感染了上百万PC,yahoo、MSN等大型网站

一个广告Banner,不需要什么交互就或许让你的PC感染歹意程序,是不是感觉很牛掰?听说就现在为止,现已有上百万PC因为这样的原因被感染。并且许多大型网站好像都中招了,其间就包含yahoo和MSN,假...

RFI绕过URL包含限制Getshell-黑客接单平台

为什么有今日这篇文章?原因是我在阅读Twitter时,发现关于长途文件包括RFI的一个奇淫技巧!值得记载一下,思路也很别致!由于它打破我之前认为RFI已死的观念:) 正文 RFI引出 咱们知道php最...

Burpsuit结合SQLMapAPI发生的批量注入插件(X10)

1.1变化: 添加过滤设置 优化显现成果 添加运转提示信息 添加域名正则匹配 整个插件分为三个面板:使命面板、sqlmapapi参数装备面板、过滤条件面板。 使命面板 Server : SQLmap...

瞄准Chrome凭据的新威胁已现身-黑客接单平台

CyberArk最近捕获了一个风趣的歹意软件样本。它与惯例的偷盗凭证歹意软件,如Pony或Loki的不同之处在于,它只针对最常见的浏览器——谷歌Chrome。 该歹意样本没有被混杂,但却能够躲避大多数...

Brida:运用Frida进行移动使用浸透测验

Brida是一款 Burp Suite 扩展,作为一座桥梁衔接着Burp Suite以及Frida,以协助用户修正运用程序与后端服务器之间的通讯数据为己任。在剖析移动端运用时遇到运用运用随机密钥式对称...