Proj THUDBFuzz Paper Reading: PULSAR: Stateful Black-Box Fuzzing of Proprietary Network Protocols

2021/9/11 23:35:10

本文主要是介绍Proj THUDBFuzz Paper Reading: PULSAR: Stateful Black-Box Fuzzing of Proprietary Network Protocols,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

Abstract

协议安全重要性
当协议规范和程序代码都难以获得时,找bug有困难
本文: 自动协议逆向工程+fuzz testing
主要步骤:观察协议流量,推测生成模型
效果:能有效地探索协议状态空间
实验:两个case studies

1. Intro

P1: 协议安全重要性
P2: 已有工作

  1. 能获取代码的-百合Fuzzing,动态taint tracking, 符号执行,静态代码分析
  2. 不能获取代码也没有规格的时候-1. 读取固件镜像firmware image 2. 逆向二进制等
    P3:
  3. Automated network protocol fuzzing framework.
  4. A model-based approach to security flaw detection of network protocol implementations
    这两项工作都能够自动推测协议状态,但是在协议中的深层状态相关的bug难以被触及
    P4:
    本文: PULSAR, stateful black-box fuzzing of proprietary network protocols
    基本方法: observe the network traffic and infer a generative model for message formats
    本文特点:guided fuzzing能够探索deep vulnerabilities
    P5:
    两个case,FTP和OSCAR

2. Methodology

  1. Model Inference
    a) a Markov model representing the state machine
    b) templates that identify the format of the messages
    c) rules that track the data flow
  2. Test case generation
    a) Model inference这一步抽取到的模板和规则定义能够在communication特定阶段中定义的fuzzing primitives
  3. Model Coverage
    a) 尽量将fuzzer引导到被检测很少的state machines

2.1 Model Inference

本文的模型推断建立在PRISMA(a probabilistic approach to model both the message content and the state machine if an unknown protocol solely relying on standard captures of network traffic)的基础上。



这篇关于Proj THUDBFuzz Paper Reading: PULSAR: Stateful Black-Box Fuzzing of Proprietary Network Protocols的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程