Fuzzing101 项目教程
项目介绍
Fuzzing101 是一个由 GitHub Security Lab 发起的 fuzzing 教程项目,旨在帮助初学者和有经验的开发者学习如何进行 fuzzing 测试。该项目提供了 10 个真实的 fuzzing 目标和 10 个练习,涵盖了从基础到高级的 fuzzing 技术。通过这些练习,学习者可以掌握如何使用 AFL++ 等工具进行 fuzzing,并学习如何发现和修复软件中的漏洞。
项目快速启动
1. 克隆项目
首先,克隆 Fuzzing101 项目到本地:
git clone https://github.com/antonio-morales/Fuzzing101.git
cd Fuzzing101
2. 安装依赖
确保你的系统上安装了必要的依赖。以下是一些常见的依赖项:
sudo apt-get update
sudo apt-get install build-essential clang llvm python3
3. 编译目标程序
每个练习都有一个对应的目标程序。以第一个练习为例,编译 Xpdf:
cd Exercise1
CC=/afl/afl-clang-lto CXX=/afl/afl-clang-lto++ ./configure --prefix="/home/xpdf/out"
make
make install
4. 运行 Fuzzing
使用 AFL++ 进行 fuzzing:
/afl/afl-fuzz -i inputs/ -o out -s 123 -- /path/to/pdftotext @@ -
应用案例和最佳实践
案例1:Xpdf 漏洞挖掘
在第一个练习中,目标是通过 fuzzing 发现 Xpdf 中的 CVE-2019-13288 漏洞。通过使用 AFL++ 和 GDB,学习者可以逐步掌握如何进行 fuzzing 并分析崩溃。
案例2:GIMP 持久化模式 Fuzzing
在第六个练习中,目标是对 GIMP 进行 fuzzing。通过使用 Persistent Mode,学习者可以提高 fuzzing 的效率,并发现 GIMP 中的 CVE-2016-4994 漏洞。
最佳实践
- 使用 Persistent Mode:在 fuzzing 带有 GUI 的应用程序时,使用 Persistent Mode 可以显著提高 fuzzing 速度。
- 结合 ASan 和 Sanitizers:在编译目标程序时,启用 AddressSanitizer (ASan) 和其它 sanitizers,可以帮助发现内存相关的漏洞。
- 分析 Crash:使用 GDB 或其他调试工具分析 fuzzing 过程中发现的崩溃,定位漏洞并进行修复。
典型生态项目
1. AFL++
AFL++ 是一个基于 AFL 的 fuzzing 工具,提供了更多的功能和优化。Fuzzing101 项目中广泛使用了 AFL++ 进行 fuzzing。
2. QEMU
QEMU 是一个开源的虚拟机和仿真器。在第七个练习中,使用 AFL 的 QEMU 模式对 Adobe Reader 进行 fuzzing,展示了如何对二进制文件进行 fuzzing。
3. GDB
GDB 是一个强大的调试工具,用于分析 fuzzing 过程中发现的崩溃。通过 GDB,可以深入了解程序的执行流程和崩溃原因。
通过 Fuzzing101 项目,学习者可以系统地学习 fuzzing 技术,并应用到实际的软件安全测试中。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0201- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00