Project

General

Profile

Actions

Fuzzing Spike » History » Revision 3

« Previous | Revision 3/7 (diff) | Next »
Egor Zheliba, 02/13/2025 07:18 PM


Fuzzing Spike

1. Для начала необходимо склонировать репозиторий:

git clone --recursive https://forge.ispras.ru/git/fuzzrv.git

2. Переходим в корневую директорию проекта и переходим в main ветку:

cd /path/to/fuzzrv
git checkout main

3. Собираем образ для проекта spike:

python3 infra/helper.py build_image spike

4. Компилируем фаззер:

python3 infra/helper.py build_fuzzers --sanitizer <address/memory/undefined> --engine libfuzzer --architecture x86_64 spike

или, например, для aarch64:

python3 infra/helper.py build_fuzzers --sanitizer <address/memory/undefined> --engine libfuzzer --architecture aarch64 spike
Параметры:
  • --sanitizer <address/memory/undefined> – опциональный флаг, можно выбрать нужный санитайзер.
  • --architecture <x86_64/aarch64> – целевая архитектура (по умолчанию x86_64).

Если сборка прошла успешно, в директории build/out/spike появится исполняемый файл (фаззер).

5. Запуск фаззинга:

python3 infra/helper.py run_fuzzer --architecture x86_64 spike spike_fuzzer

Параметр --architecture также можно не указывать (по умолчанию x86_64).

При запуске начнётся процесс фаззинга. Тест-мутанты, давшие новое покрытие, сохраняются в директории oss-fuzz/build/out/spike/new_coverage.

Updated by Egor Zheliba about 2 months ago · 7 revisions