samsung trustzone research
1.0.0
在此存储库中,您将找到我们在研究过程中开发的工具,以帮助我们进行逆向工程,并利用三星对Trustzone的实施,该工具基于可信赖的OS,称为Kinibi。
在bindings/文件夹中,您会找到用于libMcClient.so库的python绑定,该库用于与可信的应用程序和安全驱动程序进行通信。他们之所以开发,是因为我们发现在Python中编写我们的漏洞更容易,并且证明它们对于在培训课程中进行的练习特别有用。
在emulator/文件夹中,您会找到一个使用独角兽引擎模仿信任的Python脚本。该工具主要用于测试我们的利用,因为它可以打印执行的指令,注册值和堆栈内容。
在fuzzer/文件夹中,您会找到一个Python脚本,该脚本利用afl-unicorn Project进行模糊信任。它是基于仿真器的。如果您打算做一些严重的模糊,则需要实施更多的tlapis/drapis。
在scripts/文件夹中,您会发现各种内容:
mclf_loader ,使用MCLF文件格式的Trustlet二进制文件的加载程序tbase_loader ,一种提取Sboot图像的各个组件的加载程序find_symbols ,一个脚本,在trustlets中找到和重命名各种tlapis/darapis stubsfind_symbols_mclib ,一个脚本,在mclib中查找和重命名各种tlapis/drapis函数这些脚本可用于IDA Pro和Ghidra,因为我们希望学员能够使用免费的SRE。
在tainting/文件夹中,您会找到一个Python脚本,该脚本利用Manticore使用符号执行在信任中找到漏洞。这只是一个实验,因此脚本确实是基本的。