• afl-cov计算代码覆盖率


    GitHub - mrash/afl-cov: Produce code coverage results with gcov from afl-fuzz test cases

    这里需要用到的工具之一是GCOV,它随gcc一起发布,所以不需要再单独安装,和afl-gcc插桩编译的原理一样,gcc编译时生成插桩的程序,用于在执行时生成代码覆盖率信息。

    另外一个工具是LCOV,它是GCOV的图形前端,可以收集多个源文件的gcov数据,并创建包含使用覆盖率信息注释的源代码HTML页面。

    最后一个工具是afl-cov,可以快速帮助我们调用前面两个工具处理来自afl-fuzz测试用例的代码覆盖率结果。

    afl-cov可以解析已经执行完毕的afl-fuzz输出结果,也可以与afl-fuzz同时运行,实时监控每次测试的覆盖率。

    安装afl-cov:

    1. 1、apt-get install afl-cov # 但这个版本似乎不支持分支覆盖率统计
    2. 2、从Github下载最新版本,下载完无需安装直接运行目录中的Python脚本即可使用
    3. $ apt-get install lcov
    4. $ git clone https://github.com/mrash/afl-cov.git
    5. $ ./afl-cov/afl-cov -V

    还是以Fuzz test.c为例,计算Fuzzing过程的代码覆盖率流程如下:

    1. #include
    2. #include
    3. #include
    4. #include
    5. #include
    6. int AFLTest(char *str)
    7. {
    8. int len = strlen(str);
    9. if(str[0] == 'A' && len == 6)
    10. {
    11. raise(SIGSEGV);
    12. //如果输入的字符串的首字符为A并且长度为6,则异常退出
    13. }
    14. else if(str[0] == 'F' && len == 16)
    15. {
    16. raise(SIGSEGV);
    17. //如果输入的字符串的首字符为F并且长度为16,则异常退出
    18. }
    19. else if(str[0] == 'L' && len == 66)
    20. {
    21. raise(SIGSEGV);
    22. //如果输入的字符串的首字符为F并且长度为66,则异常退出
    23. }
    24. else
    25. {
    26. printf("it is good!\n");
    27. }
    28. return 0;
    29. }
    30. int main(int argc, char *argv[])
    31. {
    32. char buf[100]={0};
    33. gets(buf); //存在栈溢出漏洞
    34. printf(buf); //存在格式化字符串漏洞
    35. AFLTest(buf);
    36. return 0;
    37. }

    1、使用gcov重新编译源码在CFLAGS中添加"-fprofile-arcs"和"-ftest-coverage"选项,可以在--prefix中重新指定一个新的目录以免覆盖之前alf插桩的二进制文件。

    $ afl-gcc -fprofile-arcs -ftest-coverage -g -o test_cov test.c

    • -ftest-coverage:在编译的时候产生与源代码同名的.gcno文件,它包含了重建基本块图和相应的块的源码的行号的信息。

    • -fprofile-arcs:在运行编译过的程序的时候,会产生.gcda文件,它包含了弧跳变的次数等信息。

    编译成功后,除了会出现test_cov之外,还会有一个与源码test.c同名的.gcno文件:

    2、使用afl-fuzz测试

    $ afl-fuzz -i good-seeds/ -o test-cov/ -- ./test_cov

    生成的文件:

    3、执行afl-cov分析覆盖率

    $ afl-cov -d test-cov/ --coverage-cmd "cat AFL_FILE | ./test_cov" -c . --enable-branch-coverage --overwrit

    • -d AFL_FUZZING_DIR, --afl-fuzzing-dir AFL_FUZZING_DIR:指定afl-fuzz输出目录;

    • --live用于处理一个还在实时更新的AFL目录,当afl-fuzz停止时,afl-cov将退出;

    • –enable-branch-coverage:用于开启边缘覆盖率(分支覆盖率)统计;

    • -c CODE_DIR, --code-dir CODE_DIR:用于指定源码目录;

    • -e COVERAGE_CMD, --coverage-cmd COVERAGE_CMD:用来设置要执行的程序和参数,其中的AFL_FILE和afl中的”@@”类似,afl-cov会自动将AFL_FILE替换为fuzzer输出结果的文件名(也就是id:0000开头的文件),LD_LIBRARY_PATH则用来指定程序的库文件。

    成功执行的结成功执行的结果如下所示:

    这里是解析已经执行完毕的afl-fuzz输出结果,但我们可以使用--live参数与afl-fuzz同时运行,实时监控每次测试的覆盖率

    $ afl-cov -d test-cov/ --live --coverage-cmd "cat AFL_FILE | ./test_cov" -c . --enable-branch-coverage --overwrit

    在afl-fuzz测试终止后,afl-cov会随之自动停止,并给出一系列分析结果:

    两种方式都会在afl-fuzz结果输出目录生成cov目录:

    分析结果保存在afl-fuzz测试结果目录下的cov/文件夹中。:

    • zero-cov中保存了在运行过程中从未被执行到的代码或是函数;

    • pos-cov中保存了在运行过程中被执行过至少一次的内容。

    • 在cov/目录下的web文件夹中有一个index.html文件,即根据分析结果给出的可视化页面。

    打开cov/web/index.html页面,它既提供了概述页面,显示各个目录的覆盖率:

    也可以在点击进入某个目录查看某个具体文件的覆盖率:

    点击进入每个文件,还有更详细的数据。每行代码前的数字代表这行代码被执行的次数,没有执行过的代码会被红色标注出来:

  • 相关阅读:
    TCP和UPD的区别
    pandas iloc和loc
    An Efficient Memory-Augmented Transformer for Knowledge-Intensive NLP Tasks
    机器学习 逻辑回归(1)二分类
    基于JAVA SpringBoot和HTML美食网站博客程序设计
    P1449 后缀表达式题解
    使用C语言进行问题分析
    nodejs+vue+elementui在线公益-帮助流浪动物网站python java
    【早读算法】K近邻算法原理小结
    docker 安装 Sql Server
  • 原文地址:https://blog.csdn.net/leiwuhen92/article/details/133071507