Я пытаюсь использовать afl-fuzz
для поиска уязвимостей в собственных библиотеках Android (например, libssl.so
, libhttp.so
и т. Д.).
Насколько я понимаю, я должен использовать QEMU, поскольку afl
само по себе недостаточно для поиска ошибок без исходного кода.
При попытке выполнить следующее:
#> afl-fuzz -Q -i input -o output -- ./libssl.so
я столкнулся со следующей проблемой:
[-] The current memory limit (200 MB) is too restrictive, causing an OOM fault
in the dynamic linker.
, которую мне удалось решить, установив ограничения памяти на "никто".Затем я столкнулся с этой ошибкой:
[-] Hmm, looks like the target binary terminated before we could complete
a handshake with the injected code. Perhaps there is a horrible bug in
the fuzzer.
Я только недавно начал использовать afl
, поэтому я не совсем знаком с тем, как использовать его, особенно с двоичными библиотеками.Любая помощь с этим будет принята с благодарностью!