• afl-cov计算代码覆盖率


    GitHub - mrash/afl-cov: Produce code coverage results with gcov from afl-fuzz test cases

    这里需要用到的工具之一是GCOV,它随gcc一起发布,所以不需要再单独安装,和afl-gcc插桩编译的原理一样,gcc编译时生成插桩的程序,用于在执行时生成代码覆盖率信息。

    另外一个工具是LCOV,它是GCOV的图形前端,可以收集多个源文件的gcov数据,并创建包含使用覆盖率信息注释的源代码HTML页面。

    最后一个工具是afl-cov,可以快速帮助我们调用前面两个工具处理来自afl-fuzz测试用例的代码覆盖率结果。

    afl-cov可以解析已经执行完毕的afl-fuzz输出结果,也可以与afl-fuzz同时运行,实时监控每次测试的覆盖率。

    安装afl-cov:

    1. 1、apt-get install afl-cov # 但这个版本似乎不支持分支覆盖率统计
    2. 2、从Github下载最新版本,下载完无需安装直接运行目录中的Python脚本即可使用
    3. $ apt-get install lcov
    4. $ git clone https://github.com/mrash/afl-cov.git
    5. $ ./afl-cov/afl-cov -V

    还是以Fuzz test.c为例,计算Fuzzing过程的代码覆盖率流程如下:

    1. #include
    2. #include
    3. #include
    4. #include
    5. #include
    6. int AFLTest(char *str)
    7. {
    8. int len = strlen(str);
    9. if(str[0] == 'A' && len == 6)
    10. {
    11. raise(SIGSEGV);
    12. //如果输入的字符串的首字符为A并且长度为6,则异常退出
    13. }
    14. else if(str[0] == 'F' && len == 16)
    15. {
    16. raise(SIGSEGV);
    17. //如果输入的字符串的首字符为F并且长度为16,则异常退出
    18. }
    19. else if(str[0] == 'L' && len == 66)
    20. {
    21. raise(SIGSEGV);
    22. //如果输入的字符串的首字符为F并且长度为66,则异常退出
    23. }
    24. else
    25. {
    26. printf("it is good!\n");
    27. }
    28. return 0;
    29. }
    30. int main(int argc, char *argv[])
    31. {
    32. char buf[100]={0};
    33. gets(buf); //存在栈溢出漏洞
    34. printf(buf); //存在格式化字符串漏洞
    35. AFLTest(buf);
    36. return 0;
    37. }

    1、使用gcov重新编译源码在CFLAGS中添加"-fprofile-arcs"和"-ftest-coverage"选项,可以在--prefix中重新指定一个新的目录以免覆盖之前alf插桩的二进制文件。

    $ afl-gcc -fprofile-arcs -ftest-coverage -g -o test_cov test.c

    • -ftest-coverage:在编译的时候产生与源代码同名的.gcno文件,它包含了重建基本块图和相应的块的源码的行号的信息。

    • -fprofile-arcs:在运行编译过的程序的时候,会产生.gcda文件,它包含了弧跳变的次数等信息。

    编译成功后,除了会出现test_cov之外,还会有一个与源码test.c同名的.gcno文件:

    2、使用afl-fuzz测试

    $ afl-fuzz -i good-seeds/ -o test-cov/ -- ./test_cov

    生成的文件:

    3、执行afl-cov分析覆盖率

    $ afl-cov -d test-cov/ --coverage-cmd "cat AFL_FILE | ./test_cov" -c . --enable-branch-coverage --overwrit

    • -d AFL_FUZZING_DIR, --afl-fuzzing-dir AFL_FUZZING_DIR:指定afl-fuzz输出目录;

    • --live用于处理一个还在实时更新的AFL目录,当afl-fuzz停止时,afl-cov将退出;

    • –enable-branch-coverage:用于开启边缘覆盖率(分支覆盖率)统计;

    • -c CODE_DIR, --code-dir CODE_DIR:用于指定源码目录;

    • -e COVERAGE_CMD, --coverage-cmd COVERAGE_CMD:用来设置要执行的程序和参数,其中的AFL_FILE和afl中的”@@”类似,afl-cov会自动将AFL_FILE替换为fuzzer输出结果的文件名(也就是id:0000开头的文件),LD_LIBRARY_PATH则用来指定程序的库文件。

    成功执行的结成功执行的结果如下所示:

    这里是解析已经执行完毕的afl-fuzz输出结果,但我们可以使用--live参数与afl-fuzz同时运行,实时监控每次测试的覆盖率

    $ afl-cov -d test-cov/ --live --coverage-cmd "cat AFL_FILE | ./test_cov" -c . --enable-branch-coverage --overwrit

    在afl-fuzz测试终止后,afl-cov会随之自动停止,并给出一系列分析结果:

    两种方式都会在afl-fuzz结果输出目录生成cov目录:

    分析结果保存在afl-fuzz测试结果目录下的cov/文件夹中。:

    • zero-cov中保存了在运行过程中从未被执行到的代码或是函数;

    • pos-cov中保存了在运行过程中被执行过至少一次的内容。

    • 在cov/目录下的web文件夹中有一个index.html文件,即根据分析结果给出的可视化页面。

    打开cov/web/index.html页面,它既提供了概述页面,显示各个目录的覆盖率:

    也可以在点击进入某个目录查看某个具体文件的覆盖率:

    点击进入每个文件,还有更详细的数据。每行代码前的数字代表这行代码被执行的次数,没有执行过的代码会被红色标注出来:

  • 相关阅读:
    vue2/3vuecli4项目中axios-mock-adapter和axios搭配使用,前端自己mock数据
    Go 语言内置类型全解析:从布尔到字符串的全维度探究
    flink sql 使用自定义的mysql source分片读取
    Linux下python安装与pip常用命令
    维视智造x西安电子科技大学,联合授课助力AI产业人才培养
    java毕业设计菜鸟驿站快递分发系统Mybatis+系统+数据库+调试部署
    使用supervisor管理你的进程
    实例解释遇到前端报错时如何排查问题
    JumpServer 堡垒机 v2.25.0 发布
    【强化学习】《Easy RL》- Q-learning - CliffWalking(悬崖行走)代码解读
  • 原文地址:https://blog.csdn.net/leiwuhen92/article/details/133071507