Rust fuzzing поддерживается через контейнер libfuzzer-sys
, который обеспечивает привязки к движку fuzzing libFuzzer LLVM. Для получения дополнительной информации см. репозиторий libfuzzer-sys , а также страницу проекта LLVM libFuzzer .
Модуль rust_fuzz
создает двоичный файл fuzzer, который начинает fuzzing при запуске (аналогично модулям cc_fuzz
). Поскольку fuzzer использует движок fuzzing libFuzzer
, он может принимать ряд аргументов для управления fuzzing. Они перечислены в документации libFuzzer .
Модули rust_fuzz
являются расширением модулей rust_binary
и, как таковые, имеют те же свойства и соображения. Кроме того, они реализуют многие из тех же свойств и функций, что и модули cc_fuzz
.
При сборке модулей rust_fuzz
выдается флаг --cfg fuzzing
, который можно использовать для поддержки условной компиляции кода библиотеки с целью улучшения фаззинга.
Написать базовый Rust-фаззер
Вы можете определить модуль fuzz в файле сборки Android.bp
с помощью этого кода:
rust_fuzz {
name: "example_rust_fuzzer",
srcs: ["fuzzer.rs"],
// Config for running the target on fuzzing infrastructure can be set under
// fuzz_config. This shares the same properties as cc_fuzz's fuzz_config.
fuzz_config: {
fuzz_on_haiku_device: true,
fuzz_on_haiku_host: false,
},
// Path to a corpus of sample inputs, optional. See https://llvm.org/docs/LibFuzzer.html#corpus
corpus: ["testdata/*"],
// Path to a dictionary of sample byte sequences, optional. See https://llvm.org/docs/LibFuzzer.html#dictionaries
dictionary: "example_rust_fuzzer.dict",
}
Файл fuzzer.rs
содержит простой фаззер:
fn heap_oob() {
let xs = vec![0, 1, 2, 3];
let val = unsafe { *xs.as_ptr().offset(4) };
println!("Out-of-bounds heap value: {}", val);
}
fuzz_target!(|data: &[u8]| {
let magic_number = 327;
if data.len() == magic_number {
heap_oob();
}
});
Здесь fuzz_target!(|data: &[u8]| { /* fuzz using data here */ });
определяет точку входа fuzz-target, вызываемую движком libFuzzer
. Аргумент data
— это последовательность байтов, предоставленная движком libFuzzer
для обработки в качестве входных данных для fuzzing целевой функции.
В этом примере фаззера проверяется только длина данных, чтобы определить, следует ли вызывать функцию heap_oob
, вызов которой приводит к чтению за пределами выделенного буфера. libFuzzer
— это фаззер, ориентированный на покрытие, поэтому он быстро сходится к проблемной длине, поскольку определяет, что первые 326 байт данных не приводят к появлению новых путей выполнения.
Найдите этот пример в дереве по адресу tools/security/fuzzing/example_rust_fuzzer/ . Чтобы просмотреть немного более сложный пример другого фаззера (который фаззит зависимость rustlib
) в дереве, см. legacy_blob_fuzzer .
Руководство по написанию структурно-ориентированных фаззеров Rust см. в книге Rust Fuzz , официальной документации проекта Rust Fuzz.