#安全测试 #模糊测试 #安全

libafl_libfuzzer

使用LibAFL和常见默认值实现的libFuzzer模拟器

6个版本

0.13.2 2024年7月31日
0.13.1 2024年6月30日
0.12.0 2024年4月15日
0.11.1 2023年8月31日

#844 in 测试

Download history 134/week @ 2024-06-10 18/week @ 2024-06-17 95/week @ 2024-06-24 97/week @ 2024-07-01 151/week @ 2024-07-29 42/week @ 2024-08-05

每月下载 193次

MIT/Apache

125KB
3K SLoC

LibAFL,模糊库。

LibAFL logo

高级模糊库 - 使用Rust将您自己的模糊器组合在一起并扩展其功能。

LibAFL由以下人员编写和维护:

为什么选择LibAFL?

LibAFL提供了现成模糊器的许多好处,同时完全可定制。目前的一些亮点功能包括:

  • 快速:我们在编译时尽可能地做所有事情,以保持运行时开销最小。用户在手机的frida模式下达到每秒120k次执行(使用所有核心)。
  • 可扩展低级消息传递,简称LLMP,允许LibAFL几乎线性地跨核心和通过TCP扩展到多台机器。
  • 自适应:您可以替换 LibAFL 的任何部分。例如,BytesInput 只是一种潜在的形式输入:您可以为结构化模糊测试添加基于 AST 的输入,等等。
  • 多平台:LibAFL 已证实可以在 WindowsMacOSLinuxAndroid 上运行,支持 x86_64aarch64LibAFL 可以以 no_std 模式构建,以便将 LibAFL 注入到嵌入式设备和虚拟机等不易访问的目标。
  • 自己的目标:我们支持仅二进制模式的 Frida-Mode,以及基于源代码的仪器化的多个编译遍历。当然,添加自定义仪器后端也很容易。

概述

LibAFL 是一个由 Rust 编写的可重用模糊器组件集合。它速度快,多平台,兼容 no_std,并且可以跨核心和机器扩展。

它提供了一个主crate,为自定义模糊器提供构建块,libafl,一个包含可用于目标仪器化的通用代码的库,libafl_targets,以及一个提供包装编译器设施的库,libafl_cc

LibAFL 提供与流行的仪器框架的集成。目前,支持的插件包括

入门

  1. 安装依赖
  • Rust 开发语言。
    我们强烈建议不要使用例如您的 Linux 发行版软件包,因为这可能是过时的。因此,最好直接安装 Rust,说明可以在 此处 找到。

  • LLVM 工具
    需要 LLVM 工具(包括 clang、clang++)(版本比 LLVM 15.0.0 新,但不超过 LLVM 18.1.3)。如果您正在使用 Debian/Ubuntu,我们再次强烈建议您从 此处 安装软件包

(在 libafl_concolic 中,我们只支持比 18 版本更新的 LLVM)

  • Cargo-make
    我们使用 cargo-make 在 fuzzers/ 目录中构建模糊器。您可以使用以下命令安装它:
cargo install cargo-make
  1. 使用以下命令克隆 LibAFL 仓库:
git clone https://github.com/AFLplusplus/LibAFL
  1. 使用以下命令构建库:
cargo build --release
  1. 使用以下命令构建 API 文档:
cargo doc
  1. 使用以下命令浏览 LibAFL 手册(WIP!):
cd docs && mdbook serve

我们收集了所有示例模糊器在 ./fuzzers。务必阅读它们的文档(和源代码),这是 自然入门的方式!

您可以使用以下命令运行每个示例模糊器:

cargo make run

只要模糊器目录中存在 Makefile.toml 文件。

测试最好的模糊器是 ./fuzzers/libfuzzer_libpng,这是一个多核类似 libfuzzer 的模糊器,使用 LibAFL 为 libpng 提供了 harness。

资源

贡献

请查阅CONTRIBUTING.md以获取贡献指南。

引用

如果您在您的学术工作中使用了LibAFL,请引用以下论文

@inproceedings{libafl,
 author       = {Andrea Fioraldi and Dominik Maier and Dongjia Zhang and Davide Balzarotti},
 title        = {{LibAFL: A Framework to Build Modular and Reusable Fuzzers}},
 booktitle    = {Proceedings of the 29th ACM conference on Computer and communications security (CCS)},
 series       = {CCS '22},
 year         = {2022},
 month        = {November},
 location     = {Los Angeles, U.S.A.},
 publisher    = {ACM},
}

许可证

根据您的选择,许可协议为Apache License, Version 2.0MIT许可证
除非您明确表示否则,根据Apache-2.0许可证的定义,您提交的任何有意包含在此crate中的贡献,均将双重许可如上所述,没有任何额外的条款或条件。

依赖关系

~0.5–1MB
~20K SLoC