Fuzzing Spike » History » Revision 4
Revision 3 (Egor Zheliba, 02/13/2025 07:18 PM) → Revision 4/7 (Egor Zheliba, 02/13/2025 08:02 PM)
h1. Fuzzing Spike
1. Для начала необходимо склонировать репозиторий:
<pre>
git clone --recursive https://forge.ispras.ru/git/fuzzrv.git
</pre>
2. Переходим в корневую директорию проекта и переходим в main ветку:
<pre>
cd /path/to/fuzzrv
git checkout main
</pre>
3. Собираем образ для проекта *spike*:
<pre>
python3 infra/helper.py build_image spike
</pre>
После успешной сборки можно проверить наличие образа командой:
<pre>
docker images
</pre>
Как минимум должен быть образ с названием: *gcr.io/oss-fuzz/spike*
4. Компилируем фаззер:
<pre>
python3 infra/helper.py build_fuzzers --sanitizer <address/memory/undefined> --engine libfuzzer --architecture x86_64 spike
</pre>
или, например, для aarch64:
<pre>
python3 infra/helper.py build_fuzzers --sanitizer <address/memory/undefined> --engine libfuzzer --architecture aarch64 spike
</pre>
Параметры:
* --sanitizer <address/memory/undefined> – опциональный флаг, можно выбрать нужный санитайзер.
* --architecture <x86_64/aarch64> – целевая архитектура (по умолчанию x86_64).
Если сборка прошла успешно, в директории build/out/spike появится исполняемый файл (фаззер).
5. Запуск фаззинга:
<pre>
python3 infra/helper.py run_fuzzer --architecture x86_64 spike spike_fuzzer
</pre>
Параметр --architecture также можно не указывать (по умолчанию x86_64).
При запуске начнётся процесс фаззинга. Тест-мутанты, давшие новое покрытие, сохраняются в директории oss-fuzz/build/out/spike/new_coverage.