AFL++初探-手把手Fuzz一个PDF解析器
CVE-2019-13288
目前漏洞在正式版本已经被修复,本文章仅供学习Fuzz过程,不存在漏洞利用的内容
这是一个pdf查看器的漏洞,可能通过精心制作的文件导致无限递归,由于程序中每个被调用的函数都会在栈上分配一个栈帧,如果一个函数被递归调用太多次,就会导致栈内存耗尽和程序崩溃。因此,远程攻击者可以利用它进行 DoS 攻击。
练习目的
- 使用检测编译目标应用程序
- 运行Fuzzer (afl-fuzz)
- 使用调试器 (GDB) 对崩溃进行分类
环境构建
环境使用Ubuntu 20.04.2 LTS,尽量在物理机进行Fuzz而不是虚拟机来获取更多的性能(当然这只是性能方面,对Fuzz最终结果不会产生影响)
VMWare 镜像下载地址:
此 VM 的用户名/密码是fuzz/ fuzz
下载并构建
首先为Fuzz目标创建一个新目录:
可能需要安装一些额外的工具(即 make 和 gcc)
下载 Xpdf 3.02:
构建 Xpdf:
现在可以开始测试Xpdf。首先,需要下载一些 PDF 示例:
可以使用以下命令测试 pdfinfo 二进制文件:
安装AFLplusplus
对于本实验,使用最新版本的AFL++,GitHub链接如下:
-
推荐本地安装
安装依赖:
构建 AFL++(国内网络原因安装时间较长,耐心等待):
可能会出现qemu_mode、frida和unicorn安装失败的情况,多数原因是因为网络,这几个功能是用于二进制文件黑盒Fuzz,可以暂时先不用管,从源码构建Fuzz不需要这几个功能
-
也可以使用docker构建,性能比较低:
安装docker:
拉取镜像:
启动 AFLPlusPlus docker 容器:
然后输入
安装成功后,应该可以使用afl-fuzz
了,输入afl-fuzz
命令可以看到如下内容:
使用AFL++开始Fuzz
当源代码可用时,AFL 可以使用检测,在每个基本块(函数、循环等)的开头插入函数调用。为了为目标应用程序启用检测,所以需要使用 AFL 的编译器编译代码。简单来说就是需要使用afl编译器来编译目标。
首先,清理所有以前编译的目标文件和可执行文件:
现在将使用afl-clang-fast编译器构建 xpdf :
现在可以使用以下命令运行Fuzz:
执行参数说明:
- -i:表示输入文件目录
- -o:表示 AFL++ 将存储变异文件的目录
- -s:表示要使用的静态随机种子(AFL 使用非确定性测试算法,因此两个Fuzz会话永远不会相同。这就是为什么设置固定种子 -s 123的原因。用以保证Fuzz结果和示例相同。)
- @@:是占位符目标的命令行,AFL 将用每个输入文件名替换它
如果收到「Hmm, your system is configured to send core dump notifications to an external utility...」类似的命令,执行以下操作关闭核心转储:
几分钟后,应该会看到如下内容:
可以看到红色的uniq crashes值,显示找到的唯一崩溃的数量。可以在$HOME/fuzzing_xpdf/out/
目录中找到这些崩溃文件。一旦发现第一个崩溃,就可以使用control+c
停止 fuzzer。
什么时候可以停止fuzzer?其中一个指标可以参考cycles done
的数字颜色,依次会出现洋葱红色,黄色,蓝色,绿色,变成绿色时就很难产生新的crash文件了。
复现崩溃和修复漏洞
复现崩溃
在$HOME/fuzzing_xpdf/out/
目录中找到崩溃对应的文件。文件名类似于id:000000,sig:11,src:001504+000002,time:924544,op:splice,rep:16
将此文件作为输入传递给 pdftotext 二进制文件(如果提示无法打开文件,将文件名称改为xxx.pdf再尝试)
它会导致分段错误并导致程序崩溃:
使用 gdb 找出程序因该输入而崩溃的原因
首先,需要使用调试信息重建 Xpdf 以获得符号堆栈跟踪:
现在,可以运行 GDB:
然后,在 GDB 中输入:
如果一切顺利,应该会看到以下输出:
然后输入bt
以获取栈回溯:
滚动调用堆栈,将看到Parser::getObj
方法的许多调用,这些调用似乎表示无限递归,如上图的红框所示。
修复问题
下载4.02版本代码,对比Parser.cc
,可以看到此漏洞被修复:
总结
- 通过复现一个漏洞,学习AFL++的基本使用方法,并使用GDB查看crash原因
- 后续还有AFL++Fuzz学习的笔记会同步更新到博客
参考文章
__EOF__

本文链接:https://www.cnblogs.com/unr4v31/p/15237728.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!