Driller复现
- Driller复现 推荐度:
- 相关推荐
Driller复现
文章:(2016-NDSS)Driller - Argumenting Fuzzing Through Selective Symbolic Execution
安装
环境:ubuntu 16.04
下载docker镜像:pull shellphish/mechaphish
运行镜像:docker run -it --privileged shellphish/mechaphish:latest
测试
切换目录:cd angr-dev/
编写测试代码:vim test.c
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <signal.h>int vuln(char *str)
{int len = strlen(str);if(str[0] == 'A' && str[1] == 'e' && str[2] == '8' && str[3] == '6' && str[4] == '!' && str[5] == '!'){raise(SIGSEGV);}else{printf("it is good!\n");}return 0;
}int main(int argc, char *argv[])
{char buf[100]={0};read(0,buf,100);vuln(buf);return 0;
}
编译:gcc -o test test.c
配置环境:echo core | sudo tee /proc/sys/kernel/core_pattern
echo 1 | sudo tee /proc/sys/kernel/sched_child_runs_first
运行:./fuzzer/shellphuzz -c 4 -d 1 -C -w workdir2 ./test
运行结束,提示已经发现crash
切换目录:cd /angr-dev/workdir2/test/sync
查看每个fuzzer的crashes文件夹,以fuzzer-master为例
可以看到已经生成了满足示例程序崩溃条件“Ae86!!”的种子,成功。
最新文章
- digest 词根 gest
- 欧拉函数公式
- 俞敏洪在北京大学2008年开学典礼上的演讲辞
- NullPointerException丢失异常堆栈信息
- XML是什么?有什么用?
- labview 读取xml
- 易用性测试详解
- spring boot checktoken Principal 如何注入
- CaptureScreenshot捕捉画面截图截屏
- Linux 磁盘管理
- C语言中的void和void指针
- 惊!c语言上机编程题目?
- Windows上CLion配置和使用教程
- Jmeter脚本两种录制方式
- pip升级报错:def read(rel
- (Python)异常处理try...except、raise
- Shiro(一)之shiro简介与工作原理