Fuzzing Spike » History » Revision 3
Revision 2 (Egor Zheliba, 02/13/2025 07:17 PM) → Revision 3/8 (Egor Zheliba, 02/13/2025 07:18 PM)
h1. Fuzzing Spike 1. Для начала необходимо склонировать репозиторий: репозиторий и перейти в main ветку: <pre> git clone --recursive https://forge.ispras.ru/git/fuzzrv.git git checkout main </pre> 2. Переходим в корневую директорию проекта и переходим в main ветку: проекта: <pre> cd /path/to/fuzzrv git checkout main </pre> 3. Собираем образ для проекта *spike*: <pre> python3 infra/helper.py build_image spike </pre> 4. Компилируем фаззер: <pre> python3 infra/helper.py build_fuzzers --sanitizer <address/memory/undefined> --engine libfuzzer --architecture x86_64 spike </pre> или, например, для aarch64: <pre> python3 infra/helper.py build_fuzzers --sanitizer <address/memory/undefined> --engine libfuzzer --architecture aarch64 spike </pre> Параметры: * --sanitizer <address/memory/undefined> – опциональный флаг, можно выбрать нужный санитайзер. * --architecture <x86_64/aarch64> – целевая архитектура (по умолчанию x86_64). Если сборка прошла успешно, в директории build/out/spike появится исполняемый файл (фаззер). 5. Запуск фаззинга: <pre> python3 infra/helper.py run_fuzzer --architecture x86_64 spike spike_fuzzer </pre> Параметр --architecture также можно не указывать (по умолчанию x86_64). При запуске начнётся процесс фаззинга. Тест-мутанты, давшие новое покрытие, сохраняются в директории oss-fuzz/build/out/spike/new_coverage.