我是逆向工程的初学者/中级人员,我正在努力成为专家。我想在虚拟机上做一个项目,专门逃避它们,想知道是否可以对它们应用模糊测试。例如对虚拟机内部的网络和 I/O 设备进行模糊测试,然后评估结果。这会是发现 VM 漏洞的有效方法吗?
另外,我将如何调试 VM 和管理程序?
我希望寻找参考和良好的指示。
非常好,正是我想要的,谢谢。另一个问题是如何调试 vbox 和 qemu 之类的东西,这是在虚拟机还是主机中完成,还是提供了工具?这是我唯一不确定的部分。
我是逆向工程的初学者/中级人员,我正在努力成为专家。我想在虚拟机上做一个项目,专门逃避它们,想知道是否可以对它们应用模糊测试。例如对虚拟机内部的网络和 I/O 设备进行模糊测试,然后评估结果。这会是发现 VM 漏洞的有效方法吗?
另外,我将如何调试 VM 和管理程序?
我希望寻找参考和良好的指示。
非常好,正是我想要的,谢谢。另一个问题是如何调试 vbox 和 qemu 之类的东西,这是在虚拟机还是主机中完成,还是提供了工具?这是我唯一不确定的部分。
您需要阅读以下论文:
Tavis Ormandy,对敌对虚拟化环境主机的安全暴露的实证研究,2007 年。
该论文描述了 Tavis Ormandy 如何对各种虚拟机进行模糊测试并报告他的结果。他发现了许多严重的安全漏洞。基本上,他做了所有你想做的事情——所以你应该从阅读开始,看看他做了什么,你可以从中学到什么。
例如对虚拟机内部的网络和 I/O 设备进行模糊测试,然后评估结果。这会是发现 VM 漏洞的有效方法吗?
当然为什么不呢,只需找到一些具有大量输入的组件并模糊处理即可。一定要攻击一些实际需要物理设备的东西,比如磁盘、视频、网络等,因为它们保证由主机上的虚拟机用一些愚蠢的语言(如 C 或 C++)实现。
blackhat/defcon 会议上有一堆关于这个主题的论文/幻灯片,但我不记得有什么特别的,你自己看看。
作为 Longpoke 和 DW 答案的一个附加步骤,也许您想看看像kemufuzzer这样的工具。它提供了一个 gdb 后端来与 VMware 的内置调试器进行交互,您也可以对其进行扩展。
这是信息安全领域相对不太成熟的领域,因此您最终可能不得不实施大部分工具箱——尽管在大多数情况下,您可以通过扩展现有工具来完成。