fuzzing-tutorial
Curated list of classic fuzzing books, papers about fuzzing at information security top conferences over the years, commonly used fuzzing tools, and resources that can help us use fuzzer easily.
https://github.com/secnotes/fuzzing-tutorial
Last synced: 12 days ago
JSON representation
-
Tools
-
二进制
- syzkaller
- frida-Fuzzer - Fuzzer 是一款针对 API 的内存 Fuzz 测试框架,该工具的设计和开发灵感来源于 afl/afl++,Frida-Fuzzer 的当前版本支持在 GNU/Linux x86_64 和 Android x86——64 平台上运行。
- winafl
- trinity
- NtCall64
- kDriver-Fuzzer
- Fuzzball
-
变异器
-
固件
- Forming Faster Firmware Fuzzers, 2023 - *柏林工业大学* Lukas Seidel 提出一种针对 **ARM Cortex-M MCU** 固件进行 Fuzz 的工具,[SAFIREFuzz](https://github.com/pr0me/SAFIREFuzz) 已开源,论文总结了过去的 MCU Fuzz 类型,并展现 SAFIREFuzz 与众不同的地方:SAFIREFuzz 运行在与目标固件架构相同的操作系统上(例如树莓派),节省了以前的工具使用 QEMU TCG 带来的性能损失,且不需要使用 softmmu,显著提升 Fuzz 测试效率。
- FirmSolo: Enabling dynamic analysis of binary Linux-based IoT kernel modules, 2023 - *波士顿大学* Ioannis Angelakopoulos 工程师介绍的另外一种 IoT 固件 Fuzz 测试解决方案 FirmSolo。以经典的 Firmadyne 为例,传统固件模拟工具专注于用户空间的仿真和测试。而 FirmSole 可以提取固件的内核模块元信息,生成一个可以由 Qemu 加载的新内核,进而可以对这些内核模块进行 Fuzz 测试,已开源 [FirmSole ](https://github.com/BUseclab/FirmSolo)。
- Automatic Firmware Emulation through Invalidity-guided Knowledge Inference, 2021 - 华中科技大学周威老师团队开发的 μEmu,使用**符号执行**获取**模拟固件映像**所需信息,支持 **ARM Cortex-M MCU 固件**,基于 **S2E**(符号执行平台)设计和开发的,已开源 [μEmu](https://github.com/MCUSec/uEmu)。
- IOTFuzzER: Discovering Memory Corruptions in IoT Through App-based Fuzzing - 200/IOTFuzzer_Full) 分析 IoT 设备上的内存错误漏洞。通过测试了 17 个不同的 IoT 设备,最终发现 15 个内存错误漏洞,其中包括了 8 个未知的漏洞。
- FIRM-AFL: High-Throughput Greybox Fuzzing of IoT Firmware via Augmented Process Emulation - AFL](https://github.com/zyw-200/FirmAFL) 是第一个用于物联网固件的高质量灰盒模糊器,此工具的劣势在于只能 Fuzz Firmadyne 能够正常模拟的固件。
- FIRMCORN: Vulnerability-Oriented Fuzzing of IoT Firmware via Optimized Virtual Execution - Fuzzing/FIRMCORN),作者声称是首次面向 IoT 固件的 Fuzz 测试框架。
-
-
USENIX Security
-
2019 ⤵
- Fuzzification: Anti-Fuzzing Techniques, 2019 - 提出的一个对抗 Fuzzing 的手段,主要是防止安全人员对自己的产品进行 Fuzzing,这个视角比较新颖,值得一看。
- AntiFuzz: Impeding Fuzzing Audits of Binary Executables, 2019 - 同样是一个对抗 Fuzzing 的方案,只不过引入了 不同的技术保护二进制可执行文件,防止被 Fuzzing。
- MoonShine: Optimizing OS Fuzzer Seed Selection with Trace Distillation, 2018 - [MoonShine](https://github.com/shankarapailoor/moonshine),这是一种新颖的策略,可从真实程序的系统调用中提取 Fuzz 种子。作为对 Syzkaller 的扩展, MoonShin 能够将 Syzkaller 的 Linux 内核代码覆盖率平均提高 13%。
- QSYM : A Practical Concolic Execution Engine Tailored for Hybrid Fuzzing, 2018 - 设计了一种快速的,称为 [QSYM](https://github.com/sslab-gatech/qsym) 的 Conolic 执行引擎,支持混合 Fuzzing。
- OSS-Fuzz - Google's continuous Fuzzing service for open source software, 2017 - 谷歌的 OSS-Fuzz 框架,没什么好说的,主要是帮助开发人员在开发阶段引入的框架,继承多个 Fuzz 工具。
- kAFL: Hardware-Assisted Feedback Fuzzing for OS Kernels, 2017 - 对于内核的 Fuzzing,崩溃往往会导致系统重启,内核中的任意一个错误都可能带来深远影响。论文提出的独立于*操作系统*和*硬件辅助的方式*解决了覆盖指导的内核模糊问题:利用虚拟机管理程序和英特尔的 *Processor Trace*(PT)技术。
-
2020
- Analysis of DTLS Implementations Using Protocol State Fuzzing, 2020 - 对 DTLS 实现的首次全面分析,提出的 [TLS-Attacker](https://github.com/tls-attacker/TLS-Attacker) 是一个用于分析TLS实现的开源框架。
- EcoFuzz: Adaptive Energy-Saving Greybox Fuzzing as a Variant of the Adversarial Multi-Armed Bandit, 2020 - [EcoFuzz](https://github.com/MoonLight-SteinsGate/EcoFuzz) 是基于 AFL 的自适应节能灰盒 Fuzz 工具。 基于AFL 的基础上,开发了独特的自适应调度算法以及基于概率的搜索策略,根据结果,EcoFuzz 可以减少 AFL 32%的用例,从而达到 AFL 214%的路径覆盖率。
- FANS: Fuzzing Android Native System Services via Automated Interface Analysis, 2020 - 提出了一种基于自动生成的 Fuzz 测试解决方案 FANS,以查找 Android 系统原生服务中的漏洞,作者[刘保证](http://netsec.ccert.edu.cn/people/iromise/)开发的 Native Service Fuzz 工具 fans [开源连接](https://github.com/iromise/fans),能够根据源码自动推测 Native Service 的接口和入参,进行 Fuzzing,工具的限制是需要 AOSP 的编译环境。
- Fuzzing Error Handling Code using Context-Sensitive Software Fault Injection, 2020 - 提出了一个名为 FIFuzz 的新 Fuzz 测试框架,检测异常处理。FIFuzz 的核心是上下文相关的软件故障注入(SFI)方法,该方法可以有效地覆盖不同调用上下文中的错误处理代码,以查找隐藏在具有复杂上下文的错误处理代码中的深层错误。
- FuzzGen: Automatic Fuzzer Generation, 2020 - 提出的对库接口进行分析的工具。 这是一种用于在给定环境中自动合成复杂库的模糊器的工具。[FuzzGen](https://github.com/HexHive/FuzzGen) 利用*整个系统分析*来推断库的接口,并专门为该库合成模糊器。FuzzGen 不需要人工干预,可以应用于各种库。此外,生成的模糊器利用LibFuzzer 来实现更好的代码覆盖率并暴露库深处的错误。
- GREYONE: Data Flow Sensitive Fuzzing, 2020 - 另外一个一种数据流敏感的模糊解决方案 GREYONE。思想可观,由于并没有开源,落地比较困难。
- SweynTooth: Unleashing Mayhem over Bluetooth Low Energy, 2020 - 使用了 Noridc nRF52840 实现低成本的 **BLE 全栈 Fuzz 测试**工具,PoC 已开源 [sweyntooth_bluetooth_low_energy_attacks](https://github.com/Matheus-Garbelini/sweyntooth_bluetooth_low_energy_attacks)。
-
2021
- Constraint-guided Directed Greybox Fuzzing, 2021 - 约束引导的定向灰盒 Fuzz 测试( constraint-guided DGF ), 满足一系列约束而不仅仅是到达目标点,将约束定义为目标点和数据条件的组合,并按指定顺序驱动种子满足约束。
- UNIFuzz: A Holistic and Pragmatic Metrics-Driven Platform for Evaluating Fuzzers, 2021 - 提出一个指标驱动的 Fuzzer 评估平台, 设计和开发了 UNIFuzz,这是一个开源和指标驱动的平台,用于以全面和定量的方式评估模糊器。具体而言,UNIFuzz 迄今为止已经整合了 35 个可用的模糊器、20 个真实世界程序的基准和六类性能指标,没有发现工具开源地址。
- Nyx: Greybox Hypervisor Fuzzing using Fast Snapshots and Affine Types, 2021 - 设计并实现了 [RUB-SysSec](https://github.com/RUB-SysSec)/**[Nyx](https://github.com/RUB-SysSec/Nyx)**,用于在云端虚拟机管理程序进行 Fuzzing,这是一种高度优化、覆盖引导的虚拟机管理程序模糊器。
- Breaking Through Binaries: Compiler-quality Instrumentation for Better Binary-only Fuzzing, 2021 - 研究实现了**编译器级别的纯黑盒二进制** Fuzzing 工具,即 ZAFL,一个将编译器 Fuzzing 属性移植到二进制的工具。
- The Use of Likely Invariants as Feedback for Fuzzers, 2021 - 提出了一种新的反馈机制,通过考虑程序变量和常量之间的关系来**增加代码覆盖率**。在名为 [eurecom-s3](https://github.com/eurecom-s3)/**[invscov](https://github.com/eurecom-s3/invscov)** 的原型中实现了该技术,该原型基于 LLVM 以及 AFL++。
-
2022
- MundoFuzz: Hypervisor Fuzzing with Statistical Coverage Testing and Grammar Inference, 2022 - 针对 Hypervisor 的 Fuzz 测试工具 MundoFuzz。
- TheHuzz: Instruction Fuzzing of Processors Using Golden-Reference Models for Finding Software-Exploitable Vulnerabilities, 2022 - 一种基于新颖的基于硬件的**指令集 Fuzz 测试**工具,TheHuzz。
- Morphuzz: Bending (Input) Space to Fuzz Virtual Devices, 2022 - MORPHUZZ 是第一种自动引发现代云中现实世界虚拟设备的复杂 I/O 行为的方法。
- Fuzzware: Using Precise MMIO Modeling for Effective Firmware Fuzzing, 2022 - 使用精准的MMIO建模提高**固件 Fuzz 测试**效率。一种针对 **ARM Cortex-M MCU 固件**进行 Fuzz 的工具,使用 Unicore Engine 仿真,MMIO 寄存器作为 Fuzz 入口,已开源 [Fuzzware](https://github.com/Fuzzware-Fuzzer/Fuzzware)。
- FuzzOrigin: Detecting UXSS vulnerabilities in Browsers through Origin Fuzzing, 2022 - 通过 Origin Fuzzing 检测浏览器中的 UXSS 漏洞,已开源 [FuzzOrigin](https://github.com/compsec-snu/Fuzzorigin)。
- DriFuzz: Harvesting Bugs in Device Drivers from Golden Seeds, 2022 - 一种针对 **WiFi 和以太网**驱动程序的无硬件混合 Fuzz 测试工具,已开源 [DriFuzz](https://github.com/buszk/driFuzz-concolic)。
- Fuzzing Hardware Like Software, 2022 - 像软件一样对硬件进行 Fuzz 测试,来自于*密歇根大学* 的 Timothy Trippel , 讲述如何将 RTL 设计的硬件转换为软件模型,并利用覆盖率引导的软件模糊器(如 [AFL](https://github.com/google/AFL))自动生成测试用例以进行硬件验证,已开源 [hw-Fuzzing](https://github.com/googleinterns/hw-Fuzzing) 。
- BrakTooth: Causing Havoc on Bluetooth Link Manager via Directed Fuzzing, 2022 - 来自新加坡科技与设计大学的安全研究人员,他们发现了一个新的**蓝牙芯片安全漏洞** “BrakTooth”,这一漏洞影响了包括英特尔、高通和德州仪器在内的11家供应商的13款蓝牙芯片组,PoC已开源[braktooth_esp32_bluetooth_classic_attacks](https://github.com/Matheus-Garbelini/braktooth_esp32_bluetooth_classic_attacks),此团队曾在两年前也实现了另外一个 BLE Fuzzing 工具,即 SweynTooth。
- AmpFuzz: Fuzzing for Amplification DDoS Vulnerabilities, 2022 - 用于**流量放大攻击**即 DDoS 漏洞的 Fuzz 测试,已开源 [AmpFuzz](https://github.com/cispa/ampFuzz) 。
- SGXFuzz: Efficiently Synthesizing Nested Structures for SGX Enclave Fuzzing, 2022 - 针对 Intel 的 SGX 的 Fuzz 测试方案,已开源 [sgxFuzz](https://github.com/uni-due-syssec/sgxFuzz)。
- FRAMESHIFTER: Manipulating HTTP/2 Frame Sequences with Fuzzing, 2022 - 专为 HTTP/2 开发了一种新颖的基于语法的 Fuzzer ,并发现 HTTP/2 到 HTTP/1 转换异常的安全隐患,已开源 [frameshifter](https://github.com/bahruzjabiyev/frameshifter) 。
- FIXREVERTER: A Realistic Bug Injection Methodology for Benchmarking Fuzz Testing, 2022 - 比较理论的 Fuzzing 方法改进,较为理论,暂时没有关注细节。
- StateFuzz: System Call-Based State-Aware Linux Driver Fuzzing, 2022 - 也是一个 Fuzzing 方法改进,代码覆盖率引导的 Fuzz 测试在测试具备复杂状态的程序(比如网络协议程序、内核驱动)时存在局限,即Fuzzer缺乏指导来遍历程序状态因此,作者认为对这些程序,需要使用状态敏感的 Fuzz 测试。即将开源 [StateFuzz](https://github.com/vul337/StateFuzz) 。
- SyzScope: Revealing High-Risk Security Impacts of Fuzzer-Exposed Bugs inLinux kernel, 2022 - SyzScope,用于评估内核 bug 的影响等级。
-
2023
- Fuzztruction: Using Fault Injection-based Fuzzing to Leverage Implicit Domain Knowledge, 2023 - 提出一种新颖的 Fuzz 测试方案,不是变异种子,而是根据源码中的编码含义,变异数据生成器,甚至是注入错误,绕过一些判断,以便输入的用例几乎是预期的格式。这样的数据绕过了初始解析。[工具原型已开源](https://github.com/Fuzztruction/Fuzztruction),提供了 Docker 虚拟机环境,10G+,感兴趣的同学如果想尝试此工具,请注意预留足够的磁盘空间。
- DynSQL: Stateful Fuzzing for Database Management Systems with Complex and Valid SQL Query Generation, 2023 - 一个完全自动化的 Fuzz 测试框架 DynSQL,用于测试各种 DBMS 数据库管理系统。
- FuzzJIT: Oracle-Enhanced Fuzzing for JavaScript Engine JIT Compiler, 2023 - 针对 Javascript 引擎的 JIT 编译器的 Fuzz 测试工具。[FuzzJIT](https://github.com/SpaceNaN/Fuzzjit),已开源。
- GLeeFuzz: Fuzzing WebGL Through Error Message Guided Mutation, 2023 - WebGL 是一组用于 GPU 加速图形的标准化 JavaScript API,通过分析 Chrome 的 WebGL 实现以识别发出错误的语句之间的依赖关系和被拒绝的输入部分,并使用此信息来指导输入变异,这就是 [GLeeFuzz](https://github.com/HexHive/GLeeFuzz),已开源。
- Automata-Guided Control-Flow-Sensitive Fuzz Driver Generation, 2023 - 提出了 RUBICK,这是一种自动引导的控制流敏感模糊驱动程序,公开资料较少,论文还未正式发布。
- PolyFuzz: Holistic Greybox Fuzzing of Multi-Language Systems, 2023 - [POLYFuzz](https://github.com/Daybreak2019/PolyFuzz),已开源,这是一种灰盒模糊器,它通过跨语言覆盖反馈和跨语言(不同片段)程序输入和分支谓词之间的语义关系的显式建模,对给定的多语言系统进行整体模糊。POLYFuzz 是可扩展的,支持以不同语言组合编写的多语言代码,例如 C、Python、Java。
- AIFORE: Smart Fuzzing Based on Automatic Input Format Reverse Engineering, 2023 - 自动输入格式逆向工程代表了一种有吸引力但具有挑战性的学习格式的方法,而本文就是为了解决程序的输入格式,提出的一种名为 AIFORE Fuzz 测试解决方案,通过对输入格式的逆向,结合神经网络模型学习,推断程序输入格式。
- Remote Code Execution from SSTI in the Sandbox: Automatically Detecting and Exploiting Template Escape Bugs, 2023 - PHP 模板引擎 Fuzz 测试工具,[TEFuzz 已开源](https://github.com/seclab-fudan/TEFuzz)。
- MTSan: A Feasible and Practical Memory Sanitizer for Fuzzing COTS Binaries, 2023 - 提出了一种硬件辅助内存消杀器 MTSan,用于二进制 Fuzz 测试,并在 AArch64 上实现了 MTSan 原型。
- MorFuzz: Fuzzing Processor via Runtime Instruction Morphing enhanced Synchronizable Co-simulation, 2023 - 提出了一种针对处理器(RISC-V)的 Fuzz 测试工具 [MorFuzz](https://github.com/sycuricon/MorFuzz),工具已开源。
- MINER: A Hybrid Data-Driven Approach for REST API Fuzzing, 2023 - 一种新的混合数据驱动解决方案,利用神经网络模型预测关键请求参数,提高序列模板中请求的生成质量,[MINER](https://github.com/puppet-meteor/MINER) 工具原型已开源。
- KextFuzz: Fuzzing macOS Kernel EXTensions on Apple Silicon via Exploiting Mitigations, 2023 - 提出了第一个智能模糊解决方案 KextFuzz,用于检测运行在 Apple Silicon 上的最新 macOS 驱动漏洞。[KextFuzz](https://github.com/vul337/KextFuzz) 未开源。
- Intender: Fuzzing Intent-Based Networking with Intent-State Transition Guidance, 2023 - 这是第一个 IBN 语义感知 Fuzz 测试框架。Intender 利用网络拓扑信息和意图操作依赖性 (IOD) 来有效生成测试输入。
- DDRace: Finding Concurrency UAF Vulnerabilities in Linux Drivers with Directed Fuzzing, 2023 - 提出了第一个并发定向灰盒 Fuzz 测试解决方案 DDRACE,可有效地在 Linux 驱动程序中发现并发 UAF 漏洞。[DDRace](https://github.com/vul337/DDRace) 未开源。
- CarpetFuzz: Automatic Program Option Constraint Extraction from Documentation for Fuzzing, 2023 - 利用自然语言处理(NLP)自动从程序文档中提取选项描述并分析关系(例如,冲突、在过滤掉无效组合并只留下有效组合进行 Fuzz 测试之前,请先检查选项之间的依赖关系),实现了一个名为 CarpetFuzz 的工具并评估了其性能。[CarpetFuzz](https://github.com/waugustus/CarpetFuzz) 已开源。
- BoKASAN: Binary-only Kernel Address Sanitizer for Effective Kernel Fuzzing, 2023 - 开发的一种无需源码编译的黑盒二进制 Kernel Address Sanitizer (KASAN)。
- Bleem: Packet Sequence Oriented Fuzzing for Protocol Implementations, 2023 - 一种面向数据包序列的用于协议实现漏洞检测的黑盒模糊器。Bleem 不关注单个数据包的生成,而是在序列级别生成数据包,解决协议 Fuzz 测试中无状态反馈的问题。
- autofz: Automated Fuzzer Composition at Runtime, 2023 - 一种自动化的非侵入式元 Fuzz 工具,称为 autofz,通过动态组合最大限度地发挥现有最先进模糊器的优势,即自动选择什么样的模糊器,[autofz](https://github.com/sslab-gatech/autofz) 已开源。
-
2024
- A Binary-level Thread Sanitizer or Why Sanitizing on the Binary Level is Hard, 2024 - 二进制 [TSAN](https://github.com/CISPA-SysSec/binary-tsan)(已开源),这是一种实现针对 Linux x86_64 二进制目标的数据竞争检测器。目前,已有 RETROWRITE 将 ASAN 白盒插桩应用于二进制插桩,但是还没有关于 MSAN/UBSAN/TSAN 的二进制实现。本文就是实现了一个 TSAN 的黑盒插桩工具。
- Critical Code Guided Directed Greybox Fuzzing for Commits, 2024 - 研究员提出了一种定向灰盒 Fuzz 测试器 [WAFLGO](https://github.com/He1loNice/WAFLGo)(已开源),用于**从 commit 中识别 bug**。
- EL3XIR: Fuzzing COTS Secure Monitors, 2024 - 一种针对 ARM TrustZone 的 TEE 的引用监视器,即安全内核的 Fuzz 框架,[EL3XIR](https://github.com/HexHive/EL3XIR) 已开源。
- Fuzzing BusyBox: Leveraging LLM and Crash Reuse for Embedded Bug Unearthing, 2024 - 顾名思义,通过利用大语言模型(LLM)生成目标特定的初始种子来增强 Fuzz 测试。**利用大模型 Fuzz** 实现挖掘嵌入式系统中 Busybox 的漏洞。研究者使用 OpenAI 的 GPT-4 模型生成初始种子。
- HYPERPILL: Fuzzing for Hypervisor-bugs by leveraging the Hardware Virtualization Interface, 2024 - 利用硬件虚拟化接口对 Hypervisor 虚拟机监视器进行 Fuzz。[HyperPill](https://github.com/HexHive/HyperPill)。
- MultiFuzz: A Multi-Stream Fuzzer For Testing Monolithic Firmware, 2024 - 一个针对**固件 MMIO** 的 Fuzz 方案,利用多输入流改进 Fuzz,需要固件仿真平台的支持,貌似基于 [Fuzzware](https://github.com/MultiFuzz/MultiFuzz),因此,是基于已有仿真平台所做的 Fuzz 改进。
- SDFuzz: Target States Driven Directed Fuzzing, 2024 - 这是一种由目标状态驱动的高效定向 Fuzz 测试工具,SDFuzz。基于一个新的概念目标状态,由目标状态和静态分析驱动 Fuzz,少走弯路。
- SHiFT: Semi-hosted Fuzz Testing for Embedded Applications, 2024 - 一个**针对 MCU 固件**的 Fuzz 方案,与之前工作不太相同的是,[SHiFT](https://github.com/RiS3-Lab/SHiFT) 采用半托管方案,非全仿真,避免不必要的外设模拟,研究者特意强调方案已开源。
- Towards Generic Database Management System Fuzzing, 2024 - 没太多好说的,一个针对数据库的 Fuzz 工具,主要将针对关系型数据库的 Fuzz 扩展到非关系型数据库。
- WhisperFuzz: White-Box Fuzzing for Detecting and Locating Timing Vulnerabilities in Processors, 2024 - 用于检测和定位处理器中时序漏洞的白盒 Fuzz 测试,*WhisperFuzz* 在 RISC-V 处理器中检测到 12 个新的时序漏洞。未见开源。
-
2025
- AidFuzzer: Adaptive Interrupt-Driven Firmware Fuzzing via Run-Time State Recognition, 2025 - 一种针对固件仿真时,中断的模拟。
- GenHuzz: An Efficient Generative Hardware Fuzzer, 2025 - 白盒硬件 Fuzz 测试框架.
- Encarsia: Evaluating CPU Fuzzers via Automatic Bug Injection, 2025 - 针对 RISC-V 软硬件进行的 Fuzz 测试。[Encarsia 开源链接](https://github.com/comsec-group/encarsia)。
- Lost in Translation: Enabling Confused Deputy Attacks on EDA Software with TransFuzz, 2025 - 利用 EDA 软件的 bug 隐藏硬件木马。[知乎](https://zhuanlan.zhihu.com/p/1927138475397874487)上有一篇详细解读。
- NASS: Fuzzing All Native Android System Services with Interface Awareness and Coverage, 2025 - 通过定制 Binder Server 接口,实现针对 Android 原生服务的 Fuzz 框架,[NASS 已开源](https://github.com/iromise/fans)。(2020 年的工作,旧酒装新壶)。
- LLFuzz: An Over-the-Air Dynamic Testing Framework for Cellular Baseband Lower Layers, 2025 - 针对基带和空口的 Fuzz 工具。[工具已开源](https://github.com/SysSec-KAIST/LLFuzz)。
- Waltzz: WebAssembly Runtime Fuzzing with Stack-Invariant Transformation, 2025 - Waltzz,一个专为 Wasm 运行时量身定制的实用 Fuzz 测试框架。[看雪](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458451152&idx=2&sn=4abbf7a643b93027529e12442608aca2&chksm=b18fcc5a86f8454cb6051aab6a45751ad736285e3f46e92436edb2b963b46bee27da5e0c9922&scene=27)上有一篇详细解读,[开源链接](https://zenodo.org/records/14718828)。
- MBFuzzer: A Multi-Party Protocol Fuzzer for MQTT Brokers, 2025 - 一个针对 MQTT 协议进行 Fuzz 的工具。[ctfiot](https://www.ctfiot.com/272328.html) 上有一篇详细解读,[开源链接](https://zenodo.org/records/14710570)。
- ChainFuzz: Exploiting Upstream Vulnerabilities in Open-Source Supply Chains, 2025 - ChainFuzz,这是一种通过生成概念验证 (PoC) 来验证下游软件中上游漏洞的自动化方法。[实验数据开源](https://github.com/vul337/IDFuzz)。
- IDFuzz: Intelligent Directed Grey-box Fuzzing, 2025 - 利用神经网络模型从历史变异输入中学习,并提取有用的经验,从而引导输入变异朝向目标代码。文章来自清华大学张超团队,貌似这个团队经常对覆盖反馈生命周期的每一阶段做优化,[实验数据开源](https://github.com/vul337/IDFuzz)。
- Robust, Efficient, and Widely Available Greybox Fuzzing for COTS Binaries with System Call Pattern Feedback, 2025 - 这篇论文提出了一种**新的覆盖率**概念,而不是传统的基本块/边覆盖率统计维度,通过检测系统调用的模式(顺序、参数和返回值)变相实现覆盖率统计,具体算法见论文。[SAFuzz 已开源](https://github.com/Nova-xiao/SPFuzz),基于 AFL 的改进。
- BLuEMan: A Stateful Simulation-based Fuzzing Framework for Open-Source RTOS Bluetooth Low Energy Protocol Stacks, 2025 - BLuEMan,这是一个基于仿真的针对 BLE 的 Fuzz 测试框架,它将实时操作系统 (RTOS) 与基于软件的物理层模拟器集成在一起。[BLuEMan 已开源](https://github.com/zoolab-org/blueman.artifact)。
- ELFuzz: Efficient Input Generation via LLM-driven Synthesis Over Fuzzer Space, 2025 - 通过大模型进行 Fuzz 测试的演化。[elFuzz 已开源](https://github.com/OSUSecLab/elFuzz)。
- Hybrid Language Processor Fuzzing via LLM-Based Constraint Solving, 2025 - 利用 LLM 约束求解,对编译器或者解释器进行 Fuzz 测试。[hlpFuzz 源码及附件](https://zenodo.org/records/15606061)。
- From Alarms to Real Bugs: Multi-target Multi-step Directed Greybox Fuzzing for Static Analysis Result Verification, 2025 - 第一个多目标、多步骤引导式 Fuzz 测试工具,它利用从静态分析中获得的语义信息(即程序流)和相关性,更具来说,**只对静态分析的大量告警相关的调用栈上的基本块进行插桩**,从而验证告警的有效性。
- Low-Cost and Comprehensive Non-textual Input Fuzzing with LLM-Synthesized Input Generators, 2025 - 使用大模型的不同文件格式的**种子生成器**,使其生成符合给定输入格式语法的数据。解决了大模型无法生成非文本用例的限制。[G2Fuzz 已开源](https://github.com/G2Fuzz/G2Fuzz),使用了 OpenAI 的接口。
- Fuzzing the PHP Interpreter via Dataflow Fusion, 2025 - 针对 PHP 解释器的 Fuzz 工具。这篇论文被评为最佳论文,虽然有很多站点仍然使用 PHP 语言,但是 H5、Java、Rust 等正在侵蚀传统 Web 语言。
- XSSky: Detecting XSS Vulnerabilities through Local Path-Persistent Fuzzing, 2025 - 一个针对 PHP 中的 XSS 漏洞进行 Fuzz 测试的方案。有限开源,限制访问。
- Effective Directed Fuzzing with Hierarchical Scheduling for Web Vulnerability Detection, 2025 - 一种名为 WDFuzz 的新型定向 Fuzz 测试方法,针对 Web 应用程序。有限开源,限制访问。
-
Categories
Sub Categories