freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据库安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

DAFF:Android应用程序Fuzzing框架
2018-03-20 15:00:55

Droid应用程序Fuzz框架(DAFF)可以帮助你在android设备中,对Android浏览器和PDF阅读器进行模糊测试,以发现其中可能存在的内存损坏漏洞。你可以使用它内置的fuzzers或导入你自定义的fuzz文件。DAFF由内置的fuzzers和crash monitor(系统崩溃监视器)组成。目前它支持对以下应用的fuzzing测试:

浏览器

PDF 查看器/阅读器

Fuzz 生成器

DAFF有三种fuzzer模式:

  1. Google Domato - 使用稍作修改的Google Domato生成fuzzer文件。
  2. Dumb Fuzzer - 顾名思义,愚蠢的fuzzer。(仅限PDF)
  3. 预生成文件(第三方fuzzer)- 使用你私人或自定义的fuzzer生成文件。将html和pdf样本分别放置在generators/html/htmls和generators/pdf/pdfs中。

傻瓜式安装及使用

Android 设备

  • 在Android设备中安装支持的浏览器和PDF阅读器。
  • 在Android设备中启用USB调试。
  • 将Android设备的网络连接到计算机的同一WiFi网络中。
  • 使用数据线将Android设备连接到计算机,并始终允许计算机进行USB调试。

计算机

  • Install Python 2.7
  • git clone https://github.com/ajinabraham/Droid-Application-Fuzz-Framework.git
  • pip install -r requirements.txt
  • 在settings.py中,将DEVICE_ID设置为Android设备ID。 你可以用adb devices命令查看ID。
  • 同时将FUZZ_IP设置为电脑的本地IP地址。使用ifconfig/ipconfig命令查看当前的IP地址。
  • 如果adb不在你的PATH中,请在ADB_BINARY中将路径设置为adb binary。
  • 运行Web GUI python daff_server.py
  • 访问http://0.0.0.0:1337上的Fuzzer Web界面
  • 选择应用程序,选择fuzz生成器并启动fuzzing!

DAFF视频演示

注意:在Android设备上安装应用后,至少要使用一次,并允许弹出窗口等。

结语

该项目是我的私人项目,开放它是为了对社区做出我的一点贡献。平时我并没太多的时间维护这个项目。因此,如果大家发现该项目存在的问题,请积极帮助修复并发送pull requests。而我也会尽我所能,为大家提供更简单清晰的技术文档。如果在使用过程中遇到问题,希望大家学会利用Google或Stack Overflow这类的网站来解决问题。

*参考来源:github,FB小编 secist 编译,转载请注明来自FreeBuf.COM

本文作者:, 转载请注明来自FreeBuf.COM

# fuzzing # 测试 # 框架
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦