GitHub - mrash/afl-cov: Produce code coverage results with gcov from afl-fuzz test cases
这里需要用到的工具之一是GCOV ,它随gcc一起发布,所以不需要再单独安装,和afl-gcc插桩编译的原理一样,gcc编译时生成插桩的程序,用于在执行时生成代码覆盖率信息。
另外一个工具是LCOV,它是GCOV的图形前端,可以收集多个源文件的gcov数据,并创建包含使用覆盖率信息注释的源代码HTML页面。
最后一个工具是afl-cov,可以快速帮助我们调用前面两个工具处理来自afl-fuzz测试用例的代码覆盖率结果。
afl-cov可以解析已经执行完毕的afl-fuzz输出结果,也可以与afl-fuzz同时运行,实时监控每次测试的覆盖率。
安装afl-cov:
bash
1、apt-get install afl-cov # 但这个版本似乎不支持分支覆盖率统计
2、从Github下载最新版本,下载完无需安装直接运行目录中的Python脚本即可使用
$ apt-get install lcov
$ git clone https://github.com/mrash/afl-cov.git
$ ./afl-cov/afl-cov -V
还是以Fuzz test.c为例,计算Fuzzing过程的代码覆盖率流程如下:
cpp
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <signal.h>
int AFLTest(char *str)
{
int len = strlen(str);
if(str[0] == 'A' && len == 6)
{
raise(SIGSEGV);
//濡傛灉杈撳叆鐨勫瓧绗︿覆鐨勯瀛楃涓篈骞朵笖闀垮害涓?锛屽垯寮傚父閫€鍑? }
else if(str[0] == 'F' && len == 16)
{
raise(SIGSEGV);
//濡傛灉杈撳叆鐨勫瓧绗︿覆鐨勯瀛楃涓篎骞朵笖闀垮害涓?6锛屽垯寮傚父閫€鍑? }
else if(str[0] == 'L' && len == 66)
{
raise(SIGSEGV);
//濡傛灉杈撳叆鐨勫瓧绗︿覆鐨勯瀛楃涓篎骞朵笖闀垮害涓?6锛屽垯寮傚父閫€鍑? }
else
{
printf("it is good!\n");
}
return 0;
}
int main(int argc, char *argv[])
{
char buf[100]={0};
gets(buf); //瀛樺湪鏍堟孩鍑烘紡娲? printf(buf); //瀛樺湪鏍煎紡鍖栧瓧绗︿覆婕忔礊
AFLTest(buf);
return 0;
}
1、使用gcov重新编译源码 ,在CFLAGS中添加"-fprofile-arcs"和"-ftest-coverage"选项,可以在--prefix中重新指定一个新的目录以免覆盖之前alf插桩的二进制文件。
$ afl-gcc -fprofile-arcs -ftest-coverage -g -o test_cov test.c
-
-ftest-coverage:在编译的时候产生与源代码同名的.gcno文件,它包含了重建基本块图和相应的块的源码的行号的信息。
-
-fprofile-arcs:在运行编译过的程序的时候,会产生.gcda文件,它包含了弧跳变的次数等信息。
编译成功后,除了会出现test_cov之外,还会有一个与源码test.c同名的.gcno文件:
2、使用afl-fuzz测试
$ afl-fuzz -i good-seeds/ -o test-cov/ -- ./test_cov
生成的文件:
3、执行afl-cov分析覆盖率
$ afl-cov -d test-cov/ --coverage-cmd "cat AFL_FILE | ./test_cov" -c . --enable-branch-coverage --overwrit
-
-d AFL_FUZZING_DIR, --afl-fuzzing-dir AFL_FUZZING_DIR:指定afl-fuzz输出目录;
-
--live用于处理一个还在实时更新的AFL目录,当afl-fuzz停止时,afl-cov将退出;
-
--enable-branch-coverage:用于开启边缘覆盖率(分支覆盖率)统计;
-
-c CODE_DIR, --code-dir CODE_DIR:用于指定源码目录;
-
-e COVERAGE_CMD, --coverage-cmd COVERAGE_CMD:用来设置要执行的程序和参数,其中的AFL_FILE和afl中的"@@"类似,afl-cov会自动将AFL_FILE替换为fuzzer输出结果的文件名(也就是id:0000开头的文件),LD_LIBRARY_PATH则用来指定程序的库文件。
成功执行的结成功执行的结果如下所示:
这里是解析已经执行完毕的afl-fuzz输出结果,但我们可以使用--live参数与afl-fuzz同时运行,实时监控每次测试的覆盖率。
$ afl-cov -d test-cov/ --live --coverage-cmd "cat AFL_FILE | ./test_cov" -c . --enable-branch-coverage --overwrit
在afl-fuzz测试终止后,afl-cov会随之自动停止,并给出一系列分析结果:
两种方式都会在afl-fuzz结果输出目录生成cov目录:
分析结果保存在afl-fuzz测试结果目录下的cov/文件夹中。:
-
zero-cov中保存了在运行过程中从未被执行到的代码或是函数;
-
pos-cov中保存了在运行过程中被执行过至少一次的内容。
-
在cov/目录下的web文件夹中有一个index.html文件,即根据分析结果给出的可视化页面。
打开cov/web/index.html页面,它既提供了概述页面,显示各个目录的覆盖率:
也可以在点击进入某个目录查看某个具体文件的覆盖率:
点击进入每个文件,还有更详细的数据。每行代码前的数字代表这行代码被执行的次数,没有执行过的代码会被红色标注出来: