c++kquote>模糊测试是一种通过输入异常数据发现程序漏洞的技术,AFL和libFuzzer是常用工具。1. AFL基于覆盖率引导,需使用afl-g++编译插桩,准备输入语料库后通过afl-fuzz启动测试,崩溃样本保存在outputs/crashes/中。2. libFuzzer是in-process工具,需实现LLVMFuzzerTestOneInput函数并链接clang的fuzzer和ASan库,直接运行可执行文件即可开始测试,发现的crash会自动保存。AFL适合整体测试已有程序,libFuzzer适合单元级快速迭代,两者结合并集成到CI中可提升C++项目安全性。

在C++项目中,使用模糊测试(Fuzz Testing)是发现内存错误、崩溃和潜在安全漏洞的有效手段。AFL(American Fuzzy Lop)和libFuzzer 是目前最流行的两款 fuzzing 工具,它们通过生成大量异常输入来触发程序中的未定义行为或崩溃,从而帮助开发者提前发现隐患。
什么是模糊测试
模糊测试是一种自动化测试技术,通过向程序输入大量随机或变异的数据,观察程序是否出现崩溃、断言失败或内存泄漏等问题。它特别适合检测解析器、序列化逻辑、网络协议处理等对输入敏感的代码模块。
AFL 入门使用
AFL 是一款基于覆盖率引导的模糊测试工具,支持编译时插桩以监控程序执行路径。它适用于黑盒或灰盒测试,尤其适合已有可执行文件的场景。
1. 安装 AFL
立即学习“C++免费学习笔记(深入)”;
在 Ubuntu 上可通过包管理器安装:
sudo apt install afl
或从源码编译最新版:
git clone https://github.com/google/AFL.gitcd AFL && make && sudo make install
2. 编译目标程序
使用 afl-g++ 或 afl-clang++ 替代原编译器进行插桩:
afl-g++ -g -O0 -fno-omit-frame-pointer -o my_parser my_parser.cpp
-g 和 -O0 有助于调试;-fno-omit-frame-pointer 提高插桩准确性。
3. 准备输入样本
创建一个目录存放初始输入样例(称为语料库 corpus):
mkdir inputs && echo “test” > inputs/test.txt
尽量提供合法但多样的输入,帮助 AFL 快速探索路径。
4. 开始 fuzzing
运行 afl-fuzz:
afl-fuzz -i inputs -o outputs — ./my_parser
若程序从 stdin 读取输入,则直接运行即可。若需读文件,可在命令中传入 @@:
afl-fuzz -i inputs -o outputs — ./my_parser @@
@@ 会被 AFL 替换为临时文件路径。
5. 查看结果
fuzzing 运行一段时间后,检查 outputs/crashes/ 目录是否有崩溃用例。这些文件可用来复现问题并调试。
libFuzzer 入门使用
libFuzzer 是 LLVM 项目的一部分,属于 in-process fuzzing 工具,与程序链接在一起运行,效率更高,适合单元级别 fuzzing。
1. 环境要求
确保安装了 clang 和 libc++-dev:
sudo apt install clang libclang-dev llvm-dev libstdc++-dev
2. 编写 fuzz 测试函数
每个 libFuzzer 测试需要实现一个入口函数:
extern "C" int LLVMFuzzerTestOneInput(const uint8_t *data, size_t size) { // 处理 data 和 size,例如解析数据 if (size > 0 && data[0] == 'A') { if (size > 1 && data[1] == 'B') { if (size > 2 && data[2] == 'C') { __builtin_trap(); // 模拟崩溃 } } } return 0;}
函数返回 0 表示正常,不抛异常。libFuzzer 会持续调用此函数并传入变异数据。
3. 编译并链接 libFuzzer
使用 clang++ 并链接 libFuzzer 库:
clang++ -g -fsanitize=fuzzer,address -fsanitize-coverage=trace-pc-guard my_fuzz_test.cpp -o my_fuzzer
常用 sanitizer 包括 address(ASan)用于检测内存错误,还可加入 undefined、leak 等。
4. 运行 fuzzing
直接执行生成的可执行文件:
./my_fuzzer
它会自动开始 fuzzing,并输出覆盖率、执行速度和发现的 crash。如要指定语料库目录:
./my_fuzzer corpus_dir
首次运行时可为空目录,后续会不断优化输入。
5. 分析崩溃
当发现 crash,libFuzzer 会保存对应的输入到文件(如 crash-xxxx)。可用以下命令复现:
./my_fuzzer crash-xxxx
结合 ASan 输出和 GDB 调试定位问题根源。
实用建议与技巧
无论使用 AFL 还是 libFuzzer,以下建议都能提升效果:
尽量让被测函数只依赖输入数据,减少外部依赖(如文件、网络),便于 fuzz 集成。尽早启用 AddressSanitizer(ASan)或 UndefinedBehaviorSanitizer(UBSan),它们能捕获更多低级错误。为复杂结构设计合理的输入格式,比如 JSON、XML 解析器应从简单有效样本开始。定期保存和去重语料库,提高 fuzzing 效率。在 CI 中集成 fuzzing,例如每天运行一定时间,防止回归。
基本上就这些。AFL 更适合已有程序的整体测试,libFuzzer 更适合模块化、快速迭代的开发流程。两者结合使用,能显著提升 C++ 项目的安全性与稳定性。不复杂但容易忽略的是:坚持长期运行和及时修复发现的问题。
以上就是c++++如何使用Fuzz测试发现安全漏洞_c++ AFL与libFuzzer入门的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1488907.html
微信扫一扫
支付宝扫一扫