国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

面試官:了解Fuzzing Test嗎?

shusen / 1104人閱讀

摘要:產生的崩潰測試用例可能難以分析,因為模糊測試的行為并不能告訴你關于軟件內部運行方式的知識。模糊測試向軟件系統提供隨機輸入。

軟件質量保障

專注測試圈,自動化測試、測試平臺開發、測試新技術、大廠測試崗面經分享, 可以幫忙內推BATJ等大廠!歡迎加VX溝通交流: ISTE1024

測試同行或多或少聽說過模糊測試,但不知道它是什么?本文將詳細介紹Fuzzing Test幫助你快速了解它。

什么是 "模糊測試"?

?

Fuzzing 是一種發現軟件缺陷的方法,它通過向程序提供隨機輸入來尋找導致程序崩潰的測試場景(原理有點類似Monkey Test)。可以幫助你快速了解程序整體的健壯性,并幫助你發現和修復關鍵的缺陷。

它是一種黑盒測試技術,不需要訪問源代碼,但它仍然可以用來測試那些有源代碼的軟件。這是因為它能更快地發現缺陷,并降低大量代碼評審成本。

模糊測試優缺點

Fuzzing在某些業務下雖然非常有用,但它畢竟不是銀彈。以下是模糊技術的一些優點和缺點。

優點

  • 可以說不費“吹灰之力”就能得到結果--一旦fuzzer啟動并運行,它就可以在沒有交互的情況下停留數小時、數天或數月來尋找錯誤。

  • 可以發現人工審計中遺漏的錯誤

  • 能對目標軟件的健壯性提供一個整體性概述

缺點

  • 不會窮盡所有bug--模糊測試可能會遺漏那些不會觸發整個程序崩潰的bug,而且對那些只在非常特殊情況下觸發的bug也難以覆蓋。

  • 產生的崩潰測試用例可能難以分析,因為模糊測試的行為并不能告訴你關于軟件內部運行方式的知識。

  • 具有復雜輸入的程序可能需要更多的工作來產生一個足夠聰明的模糊測試器,以獲得足夠的代碼覆蓋率。

Smart/Dumb模糊測試

Fuzzers向軟件系統提供隨機輸入。內容形式可能是某種網絡協議、某種格式的文件或用戶能直接輸入的數據。其輸入方式是完全隨機的,并不知道預期的輸入應該是什么樣子,也可以是經過一些修改后看起來像是有效的輸入。

產生完全隨機輸入的Fuzzer被稱為 Dumb Fuzzer。少量的工作可以用很少的成本產生結果--這是模糊測試的一大優勢。然而,有時一個程序只有在輸入的特定場景才會執行某些處理。例如,一個程序的輸入需要傳入 "name"字段,而這個字段有一個與之相關的 "name length"。

如果這些字段沒有以足夠有效的形式出現讓程序識別,它可能永遠不會讀取這個名字。如果這些字段以有效的形式存在,但長度值被設置為不正確的值,程序可能會讀到包含名字的緩沖區之外,并引發崩潰。如果缺乏有效的輸入,這是不可能發生的。在這些情況下,可以使用 Smart Fuzzer,Smart Fuzzer是基于輸入特定的規則實現的,例如協議定義或文件格式的規則。它可以構建大部分有效的輸入,并且只對該基本格式內的輸入進行模糊處理。

Fuzzers的類型

廣義上講,Fuzzer可以根據它們創建程序輸入的方式分為兩類--基于變異與基于生成.

基于變異的fuzzer

基于突變的Fuzzer可以說是最容易創建的類型之一。這種技術適合Dumb Fuzzer,但也可用于智能的Fuzzer。通過突變,有效輸入的樣本被隨機突變以產生畸形的輸入。

dumb ?mutation Fuzzer可以簡單地選擇一個有效的輸入樣本,并隨機地改變它的一部分。因為輸入通常仍然與有效輸入有足夠的相似性,所以這意味著不需要進一步的智能化處理就可以實現良好的代碼覆蓋。

下面是基于突變的Fuzzer可以使用的兩種技術。

流量回放

Fuzzer可以采取保存的樣本輸入,并在突變后重新播放。這對文件格式的模糊處理很有效,可以保存一些樣本文件并進行模糊處理以提供給目標程序。

簡單或無狀態的網絡協議也可以用重放來有效地進行模糊處理,因為Fuzzer不需要提出大量的合法請求來深入到協議中去。對于更復雜的協議,重放可能更困難。這是因為Fuzzer需要以動態方式響應程序,以允許處理繼續深入協議。

代理

你可能聽說過中間人(MITM)是滲透測試者和黑客使用的一種技術,但它也可以用于基于突變的網絡協議模糊測試。通過MITM,你置身于客戶端和服務器的中間,截獲并可能修改它們之間傳遞的信息。通過這種方式,你就像兩者之間的一個代理。

通過將你的Fuzzer設置為代理,它可以根據你對服務器或客戶端的模糊處理來改變請求或響應。同樣,Fuzzer可以隨機地改變一些請求,也可以在你感興趣的協議的特定層次上智能地鎖定請求。基于代理的模糊測試可以讓你利用現有的網絡程序部署架構,快速插入模糊測試層,而不需要讓你的fuzzer像客戶端或服務器本身一樣行動。

基于生成的fuzzer

基于生成的Fuzzer實際上是從零開始生成輸入,而不是突變現有的輸入。它們通常需要一定程度的智能來構建至少對程序有一定意義的輸入,盡管生成完全隨機的數據在技術上也是生成。

生成Fuzzer通常將協議或文件格式分成幾塊,它們可以按照有效的順序建立起來,并隨機地對其中一些塊進行獨立模糊。這可以創造出保留其整體結構的輸入,但其中也包含不一致的數據。這些塊的顆粒度和構建這些塊的智能程度決定了Fuzzer的智能水平。雖然基于突變的模糊處理可以產生與生成模糊處理類似的效果(因為隨著時間的推移,突變將被隨機應用,而不會完全破壞輸入的結構),但生成輸入可以確保這種情況的發生。

生成fuzzers也可以更容易地深入到協議中,因為它可以構建有效的輸入序列,對該通信的特定部分進行模糊處理。它還允許Fuzzer作為一個真正的客戶/服務器,生成正確的、動態的響應,但這些響應不能盲目地重放。

進化型fuzzer

進化型模糊測試是一種先進的技術。它允許Fuzzer使用來自每個測試用例的反饋,以了解隨著時間推移輸入的格式。例如,通過測量每個測試用例的代碼覆蓋率,Fuzzer可以計算出測試用例的哪些屬性可以鍛煉給定的代碼區域,并逐漸演化出一套覆蓋大部分程序代碼的測試用例。進化型模糊測試通常依賴于與遺傳算法類似的其他技術,并且可能需要某種形式的二進制工具來正確操作。

模糊測試測什么?

即使是相對dumb的模糊測試,也要記住你的測試用例實際上有可能擊中代碼的哪一部分。舉個簡單的例子,如果你正在摸索一個使用TCP/IP的應用協議,而你的Fuzzers隨機突變了一個原始數據包的捕獲,你很可能會破壞TCP/IP數據包本身。因此,你的輸入根本不可能被應用程序所處理。再者,如果你正在測試一個將文本的圖像解析為真實文本的OCR程序,但你正在突變整個圖像文件,你最終可能會更頻繁地測試其圖像解析代碼而不是實際的OCR代碼。如果你想專門針對該OCR處理,你可能希望保持圖像文件的標題有效。

Fuzzer運行流程

為了有效地運行,Fuzzer需要執行以下重要任務:

  • 生成測試用例

  • 記錄測試用例或再現用例所需的任何信息

  • 對目標程序接口提供測試case作為輸入

  • 檢測崩潰

Fuzzer通常將其中的許多任務分成獨立的模塊。例如,有一個庫可以突變數據或根據定義生成數據,另一個庫可以向目標程序提供測試用例等等。

生成測試用例

測試用例的生成將取決于是否采用了基于突變或基于生成的模糊處理。無論采用哪種方法,都會有一些需要隨機轉換的東西,無論是特定類型的字段還是任意的數據塊。

這些轉換可以是完全隨機的,但值得注意的是,邊界和極端的情況往往是程序中錯誤的來源。因此,你可能希望偏向于這樣的情況。

  • 非常長超長字符串或Null

  • 能支持的最大值和最小值整數

  • 像-1、0、1和2這樣的值

根據你要模糊處理的內容,可能會有一些特定的值或字符更容易觸發bug。比如:

  • Null

  • 分號

  • 格式化字符串值(%n,%s等等)

  • 應用特定的關鍵詞

可重復性

重現一個測試用例的最簡單方法是記錄檢測到崩潰時使用的確切輸入。在某些情況下,還有其他方法能實現重現性。一種方法是存儲用于測試用例生成的隨機部分的初始種子,并確保所有后續的隨機行為遵循一個可以追溯到該種子的路徑。通過用相同的種子重新運行Fuzzer,行為應該是可重復的。例如,你可以只記錄測試用例編號和初始種子,然后用該種子快速重新執行生成,直到達到給定的測試用例。

當目標程序可能基于過去的輸入積累了依賴性時,這種技術就很有用。以前的輸入可能導致程序在其內存中初始化各種項目,而這些項目是觸發錯誤所必須的。在這些情況下,簡單地記錄崩潰的測試用例并不足以重現該錯誤。

與目標程序對接

與目標程序連接以提供模糊輸入通常是簡單的。對于網絡協議,它可能涉及在網絡上發送測試用例,或響應客戶的請求。對于文件格式,它可能意味著用一個指向測試用例的命令行參數來執行程序。然而,有時提供的輸入的形式不容易以自動化的方式生成,或者編寫程序腳本來執行每個測試用例的開銷很大,證明是非常緩慢的。在這些情況下,創造性的思考可以發現用正確的數據來鍛煉相關的代碼片斷的方法。

例如,這可以通過在內存中人為地設置程序來執行解析功能,而輸入的參數完全在內存中。這可以消除程序在每個測試用例之前經過冗長的加載程序的需要。而且,通過讓測試用例完全在內存中生成和提供,而不是通過硬盤驅動器,可以進一步提高速度。

崩潰檢測

崩潰檢測是模糊測試的關鍵。如果你不能準確地確定一個程序何時崩潰,你就不能確定一個測試用例是否觸發了一個錯誤。

  • 附加一個調試器

這可以為你提供最準確的結果,你可以編寫調試器的腳本,以便在檢測到崩潰時立即為你提供崩潰跟蹤。然而,附加一個調試器會大大降低程序的速度,并會造成相當大的開銷。在給定的時間內,你能產生的測試用例越少,你發現崩潰的機會就越少。

  • 看看目標進程是否消失了

與其附加一個調試器,你可以簡單地看看在執行測試用例后,目標的進程ID是否仍然存在于系統中。如果進程消失了,它可能已經崩潰了。如果你想了解更多關于崩潰的信息,你可以在以后用調試器重新運行測試用例。你甚至可以在每次崩潰時自動這樣做,同時還可以避免在每個案例中都連接調試器而導致的速度下降。

超時

如果程序對你的測試用例有正常的響應,你可以設置一個超時,超時后你就認為程序已經崩潰。這也可以檢測出導致程序無反應但不一定終止的錯誤。

無論你使用哪種方法,只要程序崩潰或變得無反應,就應該重新啟動,以便讓模糊測試繼續進行。

模糊測試的質量

你可以做一些事情來衡量或提高你的模糊測試的質量。雖然這些都是需要記住的有用的東西,但如果你已經在一定的時間范圍內得到了很多獨特的崩潰,你可能不需要再為這些事情費心了。

速度

速度可能是模糊測試中最重要的因素之一。你每秒鐘/每分鐘能運行多少個測試用例?合理的數值當然取決于目標,但你能執行的測試用例越多,你就越有可能在給定的時間段內發現崩潰。模糊測試是隨機的,所以每一個測試用例就像一張彩票,你要盡可能多地得到它們。

你可以做很多事情來提高測試用例的速度,比如提高生成或變異例程的效率,并行化測試用例,減少超時,或在不顯示圖形用戶界面的 "無頭 "模式下運行程序。如果你想的話,你可以簡單地購買更快的套件。

對崩潰進行歸類

找到崩潰只是過程的開始。一旦你找到一個崩潰的測試用例,你就需要分析它,找出錯誤所在,并根據你的動機,修復它或為它編寫一個漏洞。如果你有成千上萬個崩潰的測試用例,這可能是相當令人生畏的。通過對崩潰進行分類,你可以根據哪些崩潰是你最感興趣的來確定它們的優先次序。這也可以幫助你識別一個測試用例何時觸發了與另一個相同的錯誤,所以你只保留與獨特崩潰有關的案例。

為了做到這一點,你需要一些關于崩潰的自動信息,以便你能做出決定。在目標機上運行測試用例并連接到調試器,可以提供崩潰跟蹤,你可以對其進行分析,找到諸如異常類型、寄存器值、堆棧內容等值。

減少測試用例

由于模糊測試是隨機改變輸入的,一個崩潰的測試用例通常會有多個與觸發該錯誤無關的改變。測試用例縮減是將測試用例縮減到觸發bug所需的有效輸入的最小改動集,因此你只需要在分析中關注輸入的這一部分。

這種減少可以手動進行,但也可以由Fuzzer自動進行。當遇到一個崩潰的測試用例時,Fuzzer可以重新執行該測試用例幾次。每一次,它都會逐漸減少對輸入的改動,直到剩下最小的一組改動,同時仍然觸發該錯誤。這可以簡化你的分析,并有助于對崩潰的測試用例進行分類,因為你會準確知道輸入的哪些部分受到影響。

代碼覆蓋率

這是一個衡量程序的代碼有多少被Fuzzer執行的標準。其原理是,你得到的覆蓋率越多,你實際測試的程序就越多。測量代碼覆蓋率可能很棘手,通常需要二進制儀器來跟蹤代碼的哪些部分正在被執行。你也可以用不同的方式測量代碼覆蓋率,比如按行、按基本塊、按分支或按代碼路徑。

代碼覆蓋率對于模糊測試來說并不是一個完美的衡量標準,因為有可能在執行代碼的同時并沒有發現其中的漏洞。而且,經常有一些代碼區域幾乎不會被執行,例如安全錯誤檢查,反正我們不太可能真正需要,也不太感興趣。盡管如此,某種形式的代碼覆蓋率測量可以讓我們了解到你的Fuzzer在程序中觸發了什么。特別是當你的模糊測試是完全黑箱的時候,你可能還不太了解程序的內部運作。一些可能有助于代碼覆蓋率的工具和技術包括Pai Mei、Valgrind、DynamoRIO和DTrace。

模糊測試框架

目前市面上有許多框架可以讓你創建Fuzzer,而不必從頭開始造。下面列出了這些框架:

Radamsa

Radamsa被設計為易于使用和靈活。它試圖對各種輸入類型進行 "公正的工作",并包含一些不同的模糊算法進行突變。

Sulley

Sulley提供了一個全面的生成框架,允許結構化數據被表示為基于生成的模糊處理。它還包含幫助記錄測試用例和檢測崩潰的組件。

Peach

Peach框架可以對文件格式和網絡協議進行智能模糊測試。它可以執行基于生成和突變的模糊測試,并包含幫助建立模型和監控目標的組件。

SPIKE

SPIKE是一個網絡協議Fuzzer。它需要用戶熟悉掌握C語言,并被設計為在Linux上運行。

Grinder

Grinder是一個網絡瀏覽器Fuzzer,它還具有幫助管理大量崩潰的功能。

NodeFuzz

NodeFuzz是一個基于node.js的網絡瀏覽器線束,它包括儀器模塊,可以從客戶端獲得更多信息。

AFL

AFL是一個灰盒式的模糊測試工具,利用編譯在目標代碼中的儀器。AFL最初是為Linux中的C和C++程序編寫的,后來被分叉以支持Windows、Java和.Net。

往期推薦

接口測試框架開發實踐4:HTTP方法封裝

接口測試框架開發實踐3:用例管理模塊

經驗分享|測試工程師轉型測試開發歷程

接口測試框架開發實踐5:配置文件讀取

接口測試框架開發實踐2:接口自動化測試框架設計思路

接口自動化測試框架實踐1:接口測試概述

Pytest系列(7)-數據驅動測試DDT

?

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/123260.html

相關文章

  • 一個 16年畢業生所經歷的 PHP 面試

    摘要:正確做法是給加索引,還有聯合索引,并不能避免全表掃描。 前言:有收獲的話請加顆小星星,沒有收獲的話可以 反對 沒有幫助 舉報三連 有心的同學應該會看到我這個noteBook下面的其它知識,希望對你們有些許幫助。 本文地址 時間點:2017-11 一個16年畢業生所經歷的php面試 一、什么是面試 二、面試準備 1. 問:什么時候開始準備? 2. 問:怎么準備? 三、面試...

    dabai 評論0 收藏0
  • 35歲以后依然被公司搶著要?4面字節跳動,完虐面試年薪70w,圖形化app開發工具

    摘要:面試后面試后及時總結,有可能下一個面試官會問你同樣的問題。同時面試官也對我的未來技術發展提出了很多建議。總的來說,四面的氛圍并沒有想象得那么嚴肅,面試官也說面試得很愉快。 ...

    XGBCCC 評論0 收藏0
  • Java開發 大廠面試整理

    摘要:用戶態不能干擾內核態所以指令就有兩種特權指令和非特權指令不同的狀態對應不同的指令。非特權指令所有程序均可直接使用。用戶態常態目態執行非特權指令。 這是我今年從三月份開始,主要的大廠面試經過,有些企業面試的還沒來得及整理,可能有些沒有帶答案就發出來了,還請各位先思考如果是你怎么回答面試官?這篇文章會持續更新,請各位持續關注,希望對你有所幫助! 面試清單 平安產險 飛豬 上汽大通 浩鯨科...

    Scorpion 評論0 收藏0
  • 廣州三本找Java實習經歷

    摘要:廣州三本大三在讀,在廣州找實習。這篇文章其實主要是記錄一下自己的面試經歷,希望大家看完之后能有所了解進入中小公司究竟需要什么水平。時間復雜度盡量低一些使用快排的,將給出的隨機數做基準值返回的坐標就是了。 前言 只有光頭才能變強 這陣子跑去面試Java實習生啦~~~我來簡單介紹一下背景吧。 廣州三本大三在讀,在廣州找實習。大學開始接觸編程,一個非常平庸的人。 在學習編程時,跟我類似的人應...

    enali 評論0 收藏0
  • 假如我是面試,我會這樣虐你

    摘要:又是金三銀四的時候,我希望這份面試題能夠祝你一臂之力自我和項目相關自我介紹你覺得自己的優點是你覺得自己有啥缺點你有哪些你為什么要離開上家公司你上家公司在,我們公司在,離這么遠為什么要選擇我們這里上家公司的同事和領導是怎么評價你的介紹下你的上 又是金三銀四的時候,我希望這份面試題能夠祝你一臂之力! 自我和項目相關 1、自我介紹 2、你覺得自己的優點是?你覺得自己有啥缺點? 3、你有哪些 ...

    Benedict Evans 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<