이제 본격적인 버그헌팅을 위해 요즘 좋다고 입소문난 foe퍼져를 돌려보기로 했다.
컴퓨터 한대를 지원받아 ESXI ( vSphere )을 설치하고 가상머신 3개를 윈7로 구성한다음, 동시에 3개의 퍼징을 실시하도록 환경을 구성했다.
[FOE fuzzer] 사용법 - 아주 간편하다.
\foe2\configs\foe.yaml만 수정하면 퍼징준비 완료
campaign부분에서 id 부분은 로그로 저장될 파일명
target 부분의 program은 프로그램 파일 풀 경로
cmdline_template 는 어떤 커맨드를 줘야 프로그램이 샘플파일을 로드하는지 지정
directories부분의
seedfile_dir은 샘플파일이 어딧는지
working_dir은 건드릴 필요없음
results_dir은 실제 크래쉬 로그랑 크래쉬 파일 들어갈 폴더 그냥둬도댄다
지정해주고 나서 \foe2폴더에다가 해당 이름으로 폴더를 만들어준다.
퍼징 시작은 \foe2폴더에 foe.py를 실행하면된다.
크래쉬가 나면 해당 result폴더에 exploit / probably_exploit 으로 생긴다.
샘플파일은 해당 프로그램이 지원하는 다양한 확장자에 대해서 다 돌리면 좋다.
'etc > Record' 카테고리의 다른 글
VMware ESXI 관리 (0) | 2015.04.22 |
---|---|
VMware Vsphere ESXI 6.0 설치법 (0) | 2015.04.18 |
gdb-peda설치 시 생기는 문제 해결법 (0) | 2014.09.14 |
Freebsd 설정 (1) | 2014.09.12 |
가지 않은 길 (0) | 2014.05.11 |