saber是模块化的选择性二进制重写器。 它能够重写系统调用,vDSO和命名函数。 当前,我们支持两种体系结构: x86_64和RISC-V 。 我们提供了三个插件:
sbr-id :拦截系统调用,但不执行任何处理-主要用于测试
sbr-trace :模拟原始strace输出的快速系统调用跟踪器
sbr-scfuzzer :用于模糊系统调用的参数故障注入器
建筑军刀
快速入门和要求
Saber执行不依赖任何第三方库。 但是,saber需要cmake , make和gcc才能构建。 要快速入门,请运行:
git clone https://github.com/srg-imperial/SaBRe
cd SaBRe
mkdir build
cd build
cmake ..
make
假设您位于刚刚创建的构建目录中, ./sabre执行文件将位于./sabre 。 编译后的插件将位于p
评论0
最新资源