이 저장소에서는 연구 중에 개발 한 도구를 찾을 수 있으며 Kinibi라는 신뢰할 수있는 OS를 기반으로하는 Samsung의 Trustzone 구현을 이용할 수 있도록 도와줍니다.
bindings/ 폴더에는 신뢰할 수있는 응용 프로그램 및 보안 드라이버와 통신하는 데 사용되는 libMcClient.so 라이브러리에 대한 Python 바인딩이 있습니다. 그들은 우리의 악용을 파이썬으로 작성하기가 더 쉬워 졌기 때문에 개발되었으며, 훈련 세션 중에 주어진 연습에 특히 유용한 것으로 판명되었습니다.
emulator/ 폴더에는 유니콘 엔진을 사용하여 트러스트 렛을 모방하는 파이썬 스크립트가 있습니다. 이 도구는 주로 실행 된 지침, 레지스터 값 및 스택 컨텐츠를 인쇄 할 수 있으므로 익스플로잇을 테스트하는 데 사용되었습니다.
fuzzer/ Folder에는 afl-unicorn 프로젝트를 Fuzz Trustlet에 사용하는 Python 스크립트가 있습니다. 에뮬레이터를 기반으로합니다. 심각한 퍼지를하려면 더 많은 tlapis/drapis를 구현해야합니다.
scripts/ 폴더에서는 다양한 것들을 찾을 수 있습니다.
mclf_loadertbase_loaderfind_symbols , 신뢰자 내에서 다양한 tlapis/drapis Stubs를 찾고 이름을 바꾸는 스크립트find_symbols_mclib , mclib 내의 다양한 tlapis/drapis 함수를 찾아 이름을 바꾸는 스크립트스크립트는 Ida Pro와 Ghidra에서 사용할 수 있습니다. 우리는 연수생이 무료 SRE를 사용할 수 있기를 원했습니다.
tainting/ 폴더에서는 Manticore를 사용하여 상징적 실행을 사용하여 신뢰자의 취약점을 찾는 Python 스크립트를 찾을 수 있습니다. 이것은 단지 실험 일 뿐이므로 스크립트는 실제로 기본입니다.