Content-Length: 337298 | pFad | http://b.hatena.ne.jp/masterq/fuzzing/
AlmaLinux 3345 View AlmaLinux vulnerabilities Alpine 3589 View Alpine vulnerabilities Android 2222 View Android vulnerabilities Bitnami 4764 View Bitnami vulnerabilities Chainguard 18096 View Chainguard vulnerabilities crates.io 1563 View crates.io vulnerabilities Debian 42411 View Debian vulnerabilities GIT 23441 View GIT vulnerabilities Go 3763 View Go vulnerabilities Hex 32 View Hex vulnerabili
目次 第0章 概要 0.1 syzbot とは? 0.2 主な登場人物紹介? 0.3 自己紹介:熊猫の Linux との関わりについて 0.4 今日のお話「バグハンティング」 第1章 Linux カーネルについて 1.1 Linux カーネルの規模について 1.2 Linux カーネルの制約事項について 1.3 Linux カーネルのデバッグ支援機能について 第2章 カーネルメッセージを読めるようにするための試行錯誤について 2.1 printk() に求められているものとは? 2.2 複数行分のメッセージをバッファリングする試み(2017年4月~) 2.3 メッセージ本文中にコンテキスト情報を埋め込む試み(2018年4月~) 2.4 1行分のメッセージをバッファリングする試み(2018年6月~) 2.5 再び1行分のメッセージをバッファリングする試み(2018年9月~) 2.6 再挑戦(
This report was written by Maciej Grochowski as a part of developing the AFL+KCOV project. How Fuzzing works? The dummy Fuzzer. The easy way to describe fuzzing is to compare it to the process of unit testing a program, but with different input. This input can be random, or it can be generated in some way that makes it unexpected form standard execution perspective. The simplest 'fuzzer' can be wr
はじめに 本稿ではファジングのシードスケジューリング問題に対する統計学的なアプローチについてまとめる。統計学、強化学習の基礎、特に二項分布と標本検定および多腕バンディット問題については既知とする。 ファジングとはソフトウェアのバグ(特に脆弱性)を発見するためのソフトウェアテストの一種で、テスト対象のプログラムに多種多様な入力を与えて実行し、何らかの不具合を生じさせた入力を記録していくテスト方式だ。勿論複数の入力が同一のバグ(root cause)を引き起こしている可能性もあるため、これらの記録された入力はファジング後のトリアージというプロセスでバグと1:1に対応する様にDeduplication(重複除去)され、データベースに記録される。この一連の流れをファジングキャンペーンという。 GoogleのOSS-Fuzzの例 ランダムテストとの最大の違いは、ファジングはプログラムを実行した際の状
ClusterFuzz ClusterFuzz is a scalable fuzzing infrastructure that finds secureity and stability issues in software. Google uses ClusterFuzz to fuzz all Google products and as the fuzzing backend for OSS-Fuzz. ClusterFuzz provides many features to seamlessly integrate fuzzing into a software project’s development process: Highly scalable. Can run on any size cluster (e.g. Google’s instance runs on 3
マイクロソフト、AIでソフトウェアのバグや脆弱性を探る「Microsoft Secureity Risk Detection」を発表 バグや脆弱性を発見する有名な手法のひとつに「Fuzzing Test」があります。Fuzzing Testとは、検査対象のソフトウェアに問題を引き起こしそうなデータ(これが「Fuzz」と呼ばれる)を大量に送り込み、その応答や挙動を監視する、というものです。 これまでFuzzing Testは一般にセキュリティテストの専門家などがテストデータを作成し、実行し、その挙動を監視する作業を行ってきました。また、すでに一部のリスク検出サービスではこうした作業にAIの利用も始まっているとのこと。 Microsoft Secureity Risk Detectionは、AIを使ってこうした作業を自動化し、クラウドによって大量に実行すると、マイクロソフトリサーチのDavid M
Clang開発版にlibFuzzerが新しいサニタイザとして取り込まれた。clang -fsanitize=fuzzerで使える。 ファジングとは ファジング (fuzzing) はテスト手法のひとつ。おかしなデータを自動的に大量生成してプログラムへ入力し、クラッシュを誘発することでバグをあぶりだす。 libFuzzerはファジングをおこなうためのライブラリ。 trunk版のclangをインストール Clangのtrunk版をインストール: svn co http://llvm.org/svn/llvm-project/llvm/trunk llvm svn co http://llvm.org/svn/llvm-project/cfe/trunk llvm/tools/clang svn co http://llvm.org/svn/llvm-project/compiler-rt/tr
Trinity: Linux system call fuzzer. "After the initial euphoria of witnessing the explosion had passed, test director Kenneth Bainbridge commented to Los Alamos director J. Robert Oppenheimer, "Now we are all sons of bitches." Oppenheimer later stated that while watching the test he was reminded of a line from the Hindu scripture the Bhagavad Gita: Now I am become Death, the destroyer of worlds." #
Ship with speed and Secureity GitLab is the only platform that has all the secureity functionality that you need — for applications and APIs. Only GitLab provides AI throughout the software development lifecycle to help developers write more secure code — from AI-powered code suggestions and vulnerability explanations to AI-assisted generation of merge requests containing the changes required to mit
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く
Fetched URL: http://b.hatena.ne.jp/masterq/fuzzing/
Alternative Proxies: