Fuzzing Spike » History » Version 5
Egor Zheliba, 02/13/2025 08:49 PM
1 | 1 | Egor Zheliba | h1. Fuzzing Spike |
---|---|---|---|
2 | |||
3 | 3 | Egor Zheliba | 1. Для начала необходимо склонировать репозиторий: |
4 | 1 | Egor Zheliba | |
5 | <pre> |
||
6 | 2 | Egor Zheliba | git clone --recursive https://forge.ispras.ru/git/fuzzrv.git |
7 | 1 | Egor Zheliba | </pre> |
8 | |||
9 | 3 | Egor Zheliba | 2. Переходим в корневую директорию проекта и переходим в main ветку: |
10 | 1 | Egor Zheliba | |
11 | <pre> |
||
12 | cd /path/to/fuzzrv |
||
13 | 3 | Egor Zheliba | git checkout main |
14 | 2 | Egor Zheliba | </pre> |
15 | |||
16 | 3. Собираем образ для проекта *spike*: |
||
17 | |||
18 | <pre> |
||
19 | 1 | Egor Zheliba | python3 infra/helper.py build_image spike |
20 | </pre> |
||
21 | 4 | Egor Zheliba | После успешной сборки можно проверить наличие образа командой: |
22 | <pre> |
||
23 | docker images |
||
24 | </pre> |
||
25 | Как минимум должен быть образ с названием: *gcr.io/oss-fuzz/spike* |
||
26 | 1 | Egor Zheliba | |
27 | 2 | Egor Zheliba | 4. Компилируем фаззер: |
28 | 1 | Egor Zheliba | |
29 | <pre> |
||
30 | python3 infra/helper.py build_fuzzers --sanitizer <address/memory/undefined> --engine libfuzzer --architecture x86_64 spike |
||
31 | </pre> |
||
32 | |||
33 | или, например, для aarch64: |
||
34 | |||
35 | <pre> |
||
36 | python3 infra/helper.py build_fuzzers --sanitizer <address/memory/undefined> --engine libfuzzer --architecture aarch64 spike |
||
37 | </pre> |
||
38 | |||
39 | Параметры: |
||
40 | * --sanitizer <address/memory/undefined> – опциональный флаг, можно выбрать нужный санитайзер. |
||
41 | * --architecture <x86_64/aarch64> – целевая архитектура (по умолчанию x86_64). |
||
42 | |||
43 | Если сборка прошла успешно, в директории build/out/spike появится исполняемый файл (фаззер). |
||
44 | |||
45 | 2 | Egor Zheliba | 5. Запуск фаззинга: |
46 | 1 | Egor Zheliba | |
47 | <pre> |
||
48 | python3 infra/helper.py run_fuzzer --architecture x86_64 spike spike_fuzzer |
||
49 | </pre> |
||
50 | |||
51 | Параметр --architecture также можно не указывать (по умолчанию x86_64). |
||
52 | |||
53 | 5 | Egor Zheliba | При запуске начнётся процесс фаззинга. Тест-мутанты, давшие новое покрытие, сохраняются в директории *oss-fuzz/build/out/spike/new_coverage*. |
54 | |||
55 | В качестве примера полученный тестовый набор можно сравнить между двумя симуляторами RISC‑V архитектуры — Spike и QEMU. |
||
56 | Процесс установки и получения трасс с обоих симуляторов описан тут: [[Установка Spike и QEMU]] |