问题标签 [american-fuzzy-lop]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
python-2.7 - 从文件夹中动态导入 python 模块,然后访问其功能
我正在尝试从目录中动态导入 python 文件,然后以某种方式让这些函数对我可用,例如列表。目前,我正在从这些模块所在的父文件夹中导入所有模块,该文件夹包含__init__.py
具有以下内容的文件
__init.py__
这可以导入所有模块。但是我不确定如何知道本地范围内的哪些功能来自导入以及我应该如何访问它们?这些模块可以更改,我基本上想将数据发送到导入的神秘函数。
关于如何解决这个问题的想法(使用 Python 2.7.6)?
为了扩展我正在做的事情,我正在使用 AFL fuzzer 来对导入的函数进行模糊测试。这将只是一个文件,该文件具有该项目的单个函数定义。这是一些可怕的伪代码。然后 module.func 是我需要弄清楚如何访问刚刚导入的任何函数的地方。
travis-ci - 将美国模糊垂耳兔作为 Travis CI 的一部分应用?
作为 Travis CI 运行的一部分,我想运行American Fuzzy lop 。我怎样才能做到这一点?
fedora - 如何使用不同的编译器重建 Fedora 包?
与这个问题类似(“如何使用不同的编译器自动重建包?”在 askubuntu.com 上),我想知道如何使用特定的 Fedora 构建脚本自动获取源代码和编译 C 程序,非默认编译器 - 就我而言afl-gcc
。我肯定会欢迎该pv
程序的示例,但我希望该解决方案也适用于其他软件包,例如libreoffice
,只需进行最少的修改。我想实现类似于aflize的东西(目前仅适用于 Debian)。我听说过模拟,如果我能用它来做那将是最好的。
security - AFL warning: Last new path : none yet (odd, check syntax!)
I have this warning
(Last new path : none yet (odd, check syntax!))
in red after I try to fuzzing a file. I have no idea why it happens and I googled with no answers.
My command is like:
c - 我可以从 SIGSEGV 处理程序中杀死另一个进程吗?
背景:我正在使用 afl-fuzz 对一个长期存在的进程进行模糊测试,方法是将要从 afl-fuzz 为每个样本运行的存根中处理的文件名传递给它。
当长期存在的进程通过 SIGSEGV 崩溃时,我希望存根也生成一个 SIGSEGV,以便 afl-fuzz 将样本标记为有趣。
kill(stub_pid, SIGSEGV)
从长寿命进程的 SIGSEGV 处理程序调用是否有效?
coredump - 没有 root 的 AFL 模糊测试 - 避免修改 /proc/sys/kernel/core_pattern
我想在我没有 root 访问权限的 Linux 系统上运行 American Fuzzy Lop (AFL) fuzzer。当我这样做时,发生的第一件事是它给了我一条错误消息,要求我修改/proc/sys/kernel/core_pattern
:
[-] 嗯,您的系统配置为将核心转储通知发送到外部实用程序。由于模糊二进制故障与最终通过标准 waitpid() API 将信息中继到模糊器之间的延迟延长,这将导致问题。
为避免将崩溃误解为挂起,请以 root 身份登录并临时修改 /proc/sys/kernel/core_pattern,如下所示:
我确实理解此错误消息以及解释为何有意义。
不幸的是,修改/proc/sys/kernel/core_pattern
需要系统上的 root 访问权限。我从经验中知道,AFL 的其余部分不需要 root 访问权限即可工作。
有没有办法在没有 root 的情况下使用 AFL?(也许是一些替代的用户级方法来禁用自动核心转储处理程序,这样它就不会弄乱 AFL?)我在这里阅读了一堆关于 Linux 上的核心转储的问题,但没有一个确定任何配置方式用户级每个进程粒度上的 coredump 处理程序。
c - American Fuzzy Lop 以一个简单的例子失败了
我一直在尝试使用 American Fuzzy Lop,但我无法通过这样的简单示例使其工作:
我使用常规 gcc 编译此代码的一个版本,使用 afl-clang 编译另一个版本。然后将 gcc 版本放在输入文件夹中,我以这种方式调用 fuzzer:
但它不起作用。
我究竟做错了什么?
clang - 使用 afl-clang-fast 和自定义 LLVM IR 通行证编译二进制文件
如何使用 AFL fuzzer 的 clang 前端通过自定义 LLVM IR 通道进行编译时检测。我希望从https://github.com/obfuscator-llvm/obfuscator/中提取自定义 IR 通行证, 并在使用 afl-clang-fast 编译时使用它们来获取具有 afl 检测和 olvm 指定的混淆的二进制文件。我可以假设将 xclang 与已编译的转换通道一起使用吗?最后,我只想对没有混淆通道的二进制文件进行模糊测试,并将模糊测试与带有混淆通道的二进制文件进行比较。任何关于如何开始的一般想法将不胜感激。
c - 使用 afl-gcc 编译 - 未检测到检测
我想用 afl 模糊我的应用程序,但替换gcc
后afl-gcc
我仍然收到错误:[-] PROGRAM ABORT : No instrumentation detected.
我创建了一个简单的 C 程序来调试问题:
我用afl-gcc main.c -o main
. 作为我使用的输入文件echo "12 Hello World.foobar" > foo.txt
当我现在跑步时,afl-analyze -i foo.txt ./main
我得到
我错过了什么吗?我直接从 Ubuntu 存储库 (18.04) 安装了 afl (2.52b-2)。
linux - AFL 模糊器程序标志
我正在尝试使用 afl-fuzzer 对程序进行模糊测试。但是,我需要模糊器将输入文件提供给带有特定标志的程序(例如--flag input-file.xxx)。有没有办法做到这一点 ?谢谢!