home.social

#libfuzzer — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #libfuzzer, aggregated by home.social.

  1. Как подружить DynamoRIO и LibFuzzer

    Приветствую всех обитателей Хабра и случайных гостей! Этой статьёй я хотел бы начать цикл заметок, посвящённых моей научной работе в вузе, связанной с фаззинг-тестированием. Всего на данный момент я работаю над темой 2 семестра. За это время мне много раз приходилось обращаться к интернет ресурсам в поисках информации по работе с DynamoRIO. Но, к сожалению, годных ресурсов попадалось крайне мало. Поэтому я решил облегчить судьбу другим, интересующимся этой темой и инструментарием, и состряпал данную статью. Надеюсь, кому-нибудь это да пригодится ;-)

    habr.com/ru/articles/826932/

    #фаззинг #фаззингтестирование #dynamorio #libfuzzer #ассемблер #динамический_анализ #динамическая_инструментация #динамический_анализ_кода #криптография #инструментация

  2. Как подружить DynamoRIO и LibFuzzer

    Приветствую всех обитателей Хабра и случайных гостей! Этой статьёй я хотел бы начать цикл заметок, посвящённых моей научной работе в вузе, связанной с фаззинг-тестированием. Всего на данный момент я работаю над темой 2 семестра. За это время мне много раз приходилось обращаться к интернет ресурсам в поисках информации по работе с DynamoRIO. Но, к сожалению, годных ресурсов попадалось крайне мало. Поэтому я решил облегчить судьбу другим, интересующимся этой темой и инструментарием, и состряпал данную статью. Надеюсь, кому-нибудь это да пригодится ;-)

    habr.com/ru/articles/826932/

    #фаззинг #фаззингтестирование #dynamorio #libfuzzer #ассемблер #динамический_анализ #динамическая_инструментация #динамический_анализ_кода #криптография #инструментация

  3. Как подружить DynamoRIO и LibFuzzer

    Приветствую всех обитателей Хабра и случайных гостей! Этой статьёй я хотел бы начать цикл заметок, посвящённых моей научной работе в вузе, связанной с фаззинг-тестированием. Всего на данный момент я работаю над темой 2 семестра. За это время мне много раз приходилось обращаться к интернет ресурсам в поисках информации по работе с DynamoRIO. Но, к сожалению, годных ресурсов попадалось крайне мало. Поэтому я решил облегчить судьбу другим, интересующимся этой темой и инструментарием, и состряпал данную статью. Надеюсь, кому-нибудь это да пригодится ;-)

    habr.com/ru/articles/826932/

    #фаззинг #фаззингтестирование #dynamorio #libfuzzer #ассемблер #динамический_анализ #динамическая_инструментация #динамический_анализ_кода #криптография #инструментация

  4. We released #LibAFL 0.11 (and 0.11.1 with a doc fix).

    Highlights:

    • libafl_libfuzzer: a full #LibFuzzer replacement
    • libafl_bolts: low-level building blocks for #rust
    • libafl_qemu: hooks and fuzzing in #QEMU 8, #Hexagon support, ..
    • Updated #FRIDA
    • ...

    github.com/AFLplusplus/LibAFL/

    Have fun #fuzzing

  5. casr-libfuzzer: triage crashes in C/C++/Go/Python code found by libFuzzer/Atheris/go-fuzz

    casr-libfuzzer -o out -- /fuzz_target

    github.com/ispras/casr

    #casr #fuzzing #libfuzzer #atheris #go #python #cpp

  6. WRT #libfuzzer deprecation: the official alternative uses out-of-process fuzzing, which means the fuzzer doesn't run in the same process as the target.

    This is what the original #AFL fuzzer does, as well.

    It turns out that this doesn't scale well, thanks to IPC overhead and context switches for _every single _ testcase (of which you can reach millions per second of).*

    We spent years creating good in-process fuzzing with #LibAFL, trying to match the success of libfuzzer, and it's sad to see the OG in-process fuzzer get depreciated in favour of an (IMHO) technically inferior alternative.

    This may be a good engineering choice if you don't care about CPU cost and have an almost infinite amount of CPUs to spare.

    The amount of companies worldwide that has a virtually infinite amount of CPU cores to spare for #fuzzing is low.

    There are multiple ways to bring fuzzing to the masses, but this is not the one I would pick.

    *the one reason where out-of-process fuzzing is favorable is for crashing targets. Instead of slowly restoring your state, you can simply respawn the target. However, most fuzzing campaigns are over when crashes are found.

  7. The deprecation of #libfuzzer is a great time to recompile your fuzzing testcases with AFL++'s afl-cc (supports the same testcases!)
    and switch your future fuzzer developments to #LibAFL

    llvm.org/docs/LibFuzzer.html#s

    #fuzzing #fuzzingTips