today-0day
NotionGithubSiteContact
Korean
Korean
  • Introduction
    • 🚩Windows Driver 0-day Research
    • 🫂Team. 우리 오늘부터 0-day
  • backgrounds
    • Windows Driver
    • Related Works
  • Our Approach
    • 개요
    • 🐇Init Analyzer
    • 😡angr-PT
    • 🥌MS Fuzzer
      • Playmaker mode
      • Qemu-nyx
      • Redqueen
      • Multiple Driver Tracing
      • Call Stack Parser
    • How to Use
  • Appendix
    • References
    • Achievments
    • 🔗Team page
    • 🔗CODE BLUE 2024
Powered by GitBook
On this page
  1. Our Approach

개요

PreviousRelated WorksNextInit Analyzer

Last updated 2 months ago

본 연구에서는 분석가의 실력에 의존한 분석편차를 줄이고 최대한 많은 드라이버의 취약점 발견을 자동화하는 것에 중점을 두었습니다.

그래서 본 연구에서 설계한 퍼저는 아래와 같이 Static Analysis -> Fuzzing -> Call Stack 확인 순으로 진행하여 드라이버 분석부터 크래시 발견 및 디버깅 과정을 모두 일련의 과정으로 자동화 하였습니다.

결론적으로 자동화를 통해 분석가의 능력으로 인한 편차를 줄이고 빠른 시간 안에 많은 버그를 찾을 수 있다는 장점이 있습니다.

제작한Fuzzer를 통해 Window Kernel Driver에서 100+개의 Security Bugs를 찾을 수 있었습니다.

Static Analyzer : angrPT

MS fuzzer

Call Stack Parser

😡angr-PT
🥌MS Fuzzer
Call Stack Parser