Fuzzing101 项目教程
项目介绍
Fuzzing101 是一个由 GitHub Security Lab 发起的 fuzzing 教程项目,旨在帮助初学者和有经验的开发者学习如何进行 fuzzing 测试。该项目提供了 10 个真实的 fuzzing 目标和 10 个练习,涵盖了从基础到高级的 fuzzing 技术。通过这些练习,学习者可以掌握如何使用 AFL++ 等工具进行 fuzzing,并学习如何发现和修复软件中的漏洞。
项目快速启动
1. 克隆项目
首先,克隆 Fuzzing101 项目到本地:
git clone https://github.com/antonio-morales/Fuzzing101.git
cd Fuzzing101
2. 安装依赖
确保你的系统上安装了必要的依赖。以下是一些常见的依赖项:
sudo apt-get update
sudo apt-get install build-essential clang llvm python3
3. 编译目标程序
每个练习都有一个对应的目标程序。以第一个练习为例,编译 Xpdf:
cd Exercise1
CC=/afl/afl-clang-lto CXX=/afl/afl-clang-lto++ ./configure --prefix="/home/xpdf/out"
make
make install
4. 运行 Fuzzing
使用 AFL++ 进行 fuzzing:
/afl/afl-fuzz -i inputs/ -o out -s 123 -- /path/to/pdftotext @@ -
应用案例和最佳实践
案例1:Xpdf 漏洞挖掘
在第一个练习中,目标是通过 fuzzing 发现 Xpdf 中的 CVE-2019-13288 漏洞。通过使用 AFL++ 和 GDB,学习者可以逐步掌握如何进行 fuzzing 并分析崩溃。
案例2:GIMP 持久化模式 Fuzzing
在第六个练习中,目标是对 GIMP 进行 fuzzing。通过使用 Persistent Mode,学习者可以提高 fuzzing 的效率,并发现 GIMP 中的 CVE-2016-4994 漏洞。
最佳实践
- 使用 Persistent Mode:在 fuzzing 带有 GUI 的应用程序时,使用 Persistent Mode 可以显著提高 fuzzing 速度。
- 结合 ASan 和 Sanitizers:在编译目标程序时,启用 AddressSanitizer (ASan) 和其它 sanitizers,可以帮助发现内存相关的漏洞。
- 分析 Crash:使用 GDB 或其他调试工具分析 fuzzing 过程中发现的崩溃,定位漏洞并进行修复。
典型生态项目
1. AFL++
AFL++ 是一个基于 AFL 的 fuzzing 工具,提供了更多的功能和优化。Fuzzing101 项目中广泛使用了 AFL++ 进行 fuzzing。
2. QEMU
QEMU 是一个开源的虚拟机和仿真器。在第七个练习中,使用 AFL 的 QEMU 模式对 Adobe Reader 进行 fuzzing,展示了如何对二进制文件进行 fuzzing。
3. GDB
GDB 是一个强大的调试工具,用于分析 fuzzing 过程中发现的崩溃。通过 GDB,可以深入了解程序的执行流程和崩溃原因。
通过 Fuzzing101 项目,学习者可以系统地学习 fuzzing 技术,并应用到实际的软件安全测试中。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00