Project

General

Profile

Fuzzing Spike » History » Revision 6

Revision 5 (Egor Zheliba, 02/13/2025 08:49 PM) → Revision 6/7 (Egor Zheliba, 02/18/2025 05:22 PM)

h1. Fuzzing Spike 

 1. Для начала необходимо склонировать репозиторий: 

 <pre> 
 git clone --recursive https://forge.ispras.ru/git/fuzzrv.git 
 </pre> 

 2. Переходим в корневую директорию проекта и переходим в main ветку: 

 <pre> 
 cd /path/to/fuzzrv 
 git checkout main 
 </pre> 

 3. Собираем образ для проекта *spike*: 

 <pre> 
 python3 infra/helper.py build_image spike 
 </pre> 
 После успешной сборки можно проверить наличие образа командой: 
 <pre> 
 docker images 
 </pre> 
 Как минимум должен быть образ с названием: *gcr.io/oss-fuzz/spike* 

 4. Компилируем фаззер: 

 <pre> 
 python3 infra/helper.py build_fuzzers --sanitizer <address/memory/undefined> --engine libfuzzer --architecture x86_64 spike 
 </pre> 

 или, например, для aarch64: 

 <pre> 
 python3 infra/helper.py build_fuzzers --sanitizer <address/memory/undefined> --engine libfuzzer --architecture aarch64 spike 
 </pre> 

 Параметры: 
 * --sanitizer <address/memory/undefined> – опциональный флаг, можно выбрать нужный санитайзер. 
 * --architecture <x86_64/aarch64> – целевая архитектура (по умолчанию x86_64). 

 Если сборка прошла успешно, в директории build/out/spike появится исполняемый файл (фаззер). 

 5. Запуск фаззинга: 

 <pre> 
 python3 infra/helper.py run_fuzzer --architecture x86_64 spike spike_fuzzer 
 </pre> 

 Параметр --architecture также можно не указывать (по умолчанию x86_64). 

 При запуске начнётся процесс фаззинга. Тест-мутанты, давшие новое покрытие, сохраняются в директории *fuzzrv/build/out/spike/new_coverage*. *oss-fuzz/build/out/spike/new_coverage*. 

 В качестве примера полученный тестовый набор можно сравнить между двумя симуляторами RISC‑V архитектуры — Spike и QEMU.  
 Процесс установки и получения трасс с обоих симуляторов описан тут: [[Установка Spike и QEMU]]