Dalam repositori ini, Anda akan menemukan alat yang telah kami kembangkan selama penelitian kami untuk membantu kami merekayasa terbalik dan juga mengeksploitasi implementasi TrustZone Samsung, yang didasarkan pada OS tepercaya yang disebut Kinibi.
Di bindings/ folder, Anda akan menemukan binding python untuk libMcClient.so perpustakaan yang digunakan untuk berkomunikasi dengan aplikasi tepercaya dan pengemudi yang aman. Mereka dikembangkan karena kami merasa lebih mudah untuk menulis eksploitasi kami di Python, dan mereka terbukti sangat berguna untuk latihan yang diberikan selama sesi pelatihan kami.
Di emulator/ folder, Anda akan menemukan skrip Python yang memanfaatkan mesin unicorn untuk meniru trebo. Alat ini terutama digunakan untuk menguji eksploitasi kami karena dapat mencetak instruksi yang dijalankan, mendaftar nilai dan menumpuk konten.
Di fuzzer/ folder, Anda akan menemukan skrip Python yang memanfaatkan proyek afl-unicorn untuk fuzz trustlets. Ini sangat didasarkan pada emulator. Anda perlu menerapkan lebih banyak tlapis/drapis jika Anda bermaksud melakukan fuzzing serius.
Di scripts/ folder, Anda akan menemukan berbagai hal:
mclf_loader , loader untuk biner trebtlet menggunakan format file mclftbase_loader , loader yang mengekstrak berbagai komponen gambar sbootfind_symbols , skrip yang menemukan dan mengganti nama berbagai stub tlapis/drapis di dalam trustletsfind_symbols_mclib , skrip yang menemukan dan mengganti nama berbagai fungsi tlapis/drapis di dalam mclibSkrip tersedia baik untuk Ida Pro dan Ghidra, karena kami ingin peserta pelatihan kami dapat menggunakan SRE gratis.
Di folder tainting/ , Anda akan menemukan skrip Python yang memanfaatkan Manticore untuk menemukan kerentanan dalam kepercayaan menggunakan eksekusi simbolik. Ini hanya percobaan, jadi skripnya sangat mendasar.