Fuzzing Spike¶
1. Для начала необходимо склонировать репозиторий:
git clone --recursive https://forge.ispras.ru/git/fuzzrv.git
2. Переходим в корневую директорию проекта и переходим в main ветку:
cd /path/to/fuzzrv git checkout main
3. Собираем образ для проекта spike:
python3 infra/helper.py build_image spike
После успешной сборки можно проверить наличие образа командой:
docker images
Как минимум должен быть образ с названием: gcr.io/oss-fuzz/spike
4. Компилируем фаззер:
python3 infra/helper.py build_fuzzers --sanitizer address --engine libfuzzer --architecture x86_64 spike
или, например, для aarch64:
python3 infra/helper.py build_fuzzers --sanitizer address --engine libfuzzer --architecture aarch64 spikeПараметры:
- --sanitizer <address/memory/undefined> – опциональный флаг, можно выбрать нужный санитайзер.
- --architecture <x86_64/aarch64> – целевая архитектура (по умолчанию x86_64).
Если сборка прошла успешно, в директории build/out/spike появится исполняемый файл (фаззер).
5. Запуск фаззинга:
python3 infra/helper.py run_fuzzer --architecture x86_64 spike spike_fuzzer
Параметр --architecture также можно не указывать (по умолчанию x86_64).
При запуске начнётся процесс фаззинга. Тест-мутанты, давшие новое покрытие, сохраняются в директории fuzzrv/build/out/spike/new_coverage.
В качестве примера полученный тестовый набор можно сравнить между двумя симуляторами RISC‑V архитектуры — Spike и QEMU.
Процесс установки и получения трасс с обоих симуляторов описан тут: Установка Spike и QEMU
Updated by Egor Zheliba 2 days ago · 7 revisions