본문 바로가기

etc/Record

[bug hunting] FOE fuzzer 사용법

이제 본격적인 버그헌팅을 위해 요즘 좋다고 입소문난 foe퍼져를 돌려보기로 했다.


컴퓨터 한대를 지원받아 ESXI ( vSphere )을 설치하고 가상머신 3개를 윈7로 구성한다음, 동시에 3개의 퍼징을 실시하도록 환경을 구성했다.




[FOE fuzzer] 사용법   -   아주 간편하다.


\foe2\configs\foe.yaml만 수정하면 퍼징준비 완료


campaign부분에서 id 부분은 로그로 저장될 파일명


target 부분의 program은 프로그램 파일 풀 경로

cmdline_template 는 어떤 커맨드를 줘야 프로그램이 샘플파일을 로드하는지 지정




directories부분의

seedfile_dir은 샘플파일이 어딧는지

working_dir은 건드릴 필요없음

results_dir은 실제 크래쉬 로그랑 크래쉬 파일 들어갈 폴더  그냥둬도댄다

지정해주고 나서 \foe2폴더에다가 해당 이름으로 폴더를 만들어준다.



퍼징 시작은 \foe2폴더에 foe.py를 실행하면된다.



크래쉬가 나면 해당 result폴더에 exploit / probably_exploit 으로 생긴다.


샘플파일은 해당 프로그램이 지원하는 다양한 확장자에 대해서 다 돌리면 좋다.



'etc > Record' 카테고리의 다른 글

VMware ESXI 관리  (0) 2015.04.22
VMware Vsphere ESXI 6.0 설치법  (0) 2015.04.18
gdb-peda설치 시 생기는 문제 해결법  (0) 2014.09.14
Freebsd 설정  (1) 2014.09.12
가지 않은 길  (0) 2014.05.11