ในที่เก็บนี้คุณจะพบเครื่องมือที่เราได้พัฒนาในระหว่างการวิจัยของเราเพื่อช่วยให้เราย้อนกลับวิศวกรและใช้ประโยชน์จากการใช้งาน Trustzone ของซัมซุงซึ่งขึ้นอยู่กับระบบปฏิบัติการที่เชื่อถือได้ที่เรียกว่า Kinibi
ใน bindings/ โฟลเดอร์คุณจะพบการผูก Python สำหรับไลบรารี libMcClient.so ที่ใช้ในการสื่อสารกับแอปพลิเคชันที่เชื่อถือได้และไดรเวอร์ที่ปลอดภัย พวกเขาได้รับการพัฒนาเพราะเราพบว่าง่ายต่อการเขียนการหาประโยชน์ของเราใน Python และพวกเขาได้รับการพิสูจน์แล้วว่ามีประโยชน์อย่างยิ่งสำหรับการออกกำลังกายที่ได้รับในระหว่างการฝึกซ้อมของเรา
ใน emulator/ โฟลเดอร์คุณจะพบสคริปต์ Python ที่ใช้ประโยชน์จากเครื่องยนต์ยูนิคอร์นเพื่อเลียนแบบความน่าเชื่อถือ เครื่องมือนี้ส่วนใหญ่ใช้เพื่อทดสอบการหาประโยชน์ของเราเนื่องจากสามารถพิมพ์คำแนะนำที่ดำเนินการค่าลงทะเบียนและเนื้อหาสแต็ก
ใน fuzzer/ โฟลเดอร์คุณจะพบสคริปต์ Python ที่ใช้ประโยชน์จากโครงการ afl-unicorn เพื่อ Fuzz Trustlets มันขึ้นอยู่กับตัวจำลองอย่างมาก คุณจะต้องใช้ tlapis/drapis มากขึ้นหากคุณตั้งใจจะทำฟัซซิ่งร้ายแรง
ใน scripts/ โฟลเดอร์คุณจะพบสิ่งต่าง ๆ :
mclf_loader ตัวโหลดสำหรับ binaries Trustlet โดยใช้รูปแบบไฟล์ MCLFtbase_loader ตัวโหลดที่แยกส่วนประกอบต่าง ๆ ของอิมเมจ sbootfind_symbols สคริปต์ที่ค้นหาและเปลี่ยนชื่อ tlapis/drapis stubs ต่าง ๆ ภายใน Trustletsfind_symbols_mclib สคริปต์ที่ค้นหาและเปลี่ยนชื่อฟังก์ชัน tlapis/drapis ต่าง ๆ ภายใน mcLibสคริปต์มีให้ทั้งสำหรับ Ida Pro และ Ghidra เนื่องจากเราต้องการให้ผู้เข้ารับการฝึกอบรมของเราสามารถใช้ SRE ฟรี
ในโฟลเดอร์ tainting/ คุณจะพบสคริปต์ Python ที่ใช้ประโยชน์จาก Manticore เพื่อค้นหาช่องโหว่ในความน่าเชื่อถือโดยใช้การดำเนินการเชิงสัญลักษณ์ นี่เป็นเพียงการทดลองดังนั้นสคริปต์จึงเป็นพื้นฐานจริงๆ