samsung trustzone research
1.0.0
在此存儲庫中,您將找到我們在研究過程中開發的工具,以幫助我們進行逆向工程,並利用三星對Trustzone的實施,該工具基於可信賴的OS,稱為Kinibi。
在bindings/文件夾中,您會找到用於libMcClient.so庫的python綁定,該庫用於與可信的應用程序和安全驅動程序進行通信。他們之所以開發,是因為我們發現在Python中編寫我們的漏洞更容易,並且證明它們對於在培訓課程中進行的練習特別有用。
在emulator/文件夾中,您會找到一個使用獨角獸引擎模仿信任的Python腳本。該工具主要用於測試我們的利用,因為它可以打印執行的指令,註冊值和堆棧內容。
在fuzzer/文件夾中,您會找到一個Python腳本,該腳本利用afl-unicorn Project進行模糊信任。它是基於仿真器的。如果您打算做一些嚴重的模糊,則需要實施更多的tlapis/drapis。
在scripts/文件夾中,您會發現各種內容:
mclf_loader ,使用MCLF文件格式的Trustlet二進製文件的加載程序tbase_loader ,一種提取Sboot圖像的各個組件的加載程序find_symbols ,一個腳本,在trustlets中找到和重命名各種tlapis/darapis stubsfind_symbols_mclib ,一個腳本,在mclib中查找和重命名各種tlapis/drapis函數這些腳本可用於IDA Pro和Ghidra,因為我們希望學員能夠使用免費的SRE。
在tainting/文件夾中,您會找到一個Python腳本,該腳本利用Manticore使用符號執行在信任中找到漏洞。這只是一個實驗,因此腳本確實是基本的。