首页 > TAG信息列表 > Fuzzer

Proj CMI Paper Reading: Registered Report: Fine-Grained Coverage-Based Fuzzing

Abstract 背景: 分⽀覆盖仅提供程序行为的浅层采样,因此可能会丢弃可能对变异感兴趣的输⼊ 本文: 任务:定义更细粒度的代码覆盖率,不改变现有Fuzzer 方法: 通过将这些指标定义的测试⽬标(例如要杀死的突变体mutants to kill)明确地作为⽬标程序中的新分⽀来实现不改变现有Fuzzer 保留能够

Proj CMI Paper Reading: MultiFuzz: A Coverage-Based Multiparty-Protocol Fuzzer for IoT Publish/Subsc

Abstract 背景: 发布/订阅模型在物联网 (IoT) 网络中获得了突出地位,消息队列遥测传输 (Message Queue Telemetry Transport, MQTT) 和约束应用协议 (Constrained Application Protocol, CoAP) 都支持它。 现有的基于覆盖的 fuzzer 在对此类发布/订阅协议进行模糊测试时可能会错过

AFL:记录fuzz过程中的覆盖率

AFL流程 AFL覆盖率的收集 fuzzer fork 父进程fuzzer 子进程forkserver(父子进程通过管道通信,一个传递状态,一个个传输控制命令),子进程初始化管道,并执行execve()目标程序。 target是将每个分支的执行次数用一个byte存储,而fuzzer则是进一步将这个执行次数归入不同的buckets中。 (coun

Magma: A group-Truth Fuzzing Benchmark 论文总结

摘要 高扩展性和低运行成本使得模糊测试成为发现软件bug的一种标准的测试方法.但是由于缺乏对fuzz的评估指标和标准,因此想要比较各个fuzzer之间的性能十分困难.Magma就是为了解决指标和基准集而生.通过检测目标程序的bug,Magma还支持收集独立于Fuzzer的以bug为中心的性能指

Proj THUDBFuzz Paper Reading: NAUTILUS

Abstract 目的: 利用feedback引导Gammar fuzzer生成语法语义有效的测试用例 工具: NAUTILUS 特色: 将interesting inputs再次结合起来,增加生成的测试用例有效的概率 实验: 对象: ChakraCore; PHP, mruby, Lua bugs数目: 2;3;7;1 效果: 上下文无关文法结合feedback的效果显著好于已

ffuf:Go语言编写的高速Web Fuzzer

ffuf:Go语言编写的高速Web Fuzzer 0x01 目录发现 ffuf -u https://example.org/FUZZ -w /path/to/wordlist 0x02 get参数Fuzz- GET参数名称模糊测试与目录发现非常相似,通过将FUZZ关键字定义为URL的一部分来工作。对于无效的GET参数名,这里也假设响应大小为4242字节。 ffuf -w /path

java-现有的哪些良好的开源程序可用于模糊流行的图像文件类型?

我正在寻找一种免费的,开源的,可移植的模糊测试工具,用于以Java,Python或Jython编写的流行图像文件类型. 理想情况下,它将使用某种声明性约束接受可模糊字段的规范.用于指定约束的非过程语法是首选.否则,最好用Python或其他任何方式将它们全部编写. 只需为其指定有效值或表达式的范