論文の概要: Prompt Fuzzing for Fuzz Driver Generation
- arxiv url: http://arxiv.org/abs/2312.17677v2
- Date: Wed, 29 May 2024 13:42:18 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-30 23:50:38.810995
- Title: Prompt Fuzzing for Fuzz Driver Generation
- Title(参考訳): ファジィドライバ生成のためのプロンプトファジィ
- Authors: Yunlong Lyu, Yuxuan Xie, Peng Chen, Hao Chen,
- Abstract要約: 本稿では,プロンプトファジングのためのカバーガイドファジングであるPromptFuzzを提案する。
未発見のライブラリコードを探索するためにファズドライバを反復的に生成する。
PromptFuzzはOSS-FuzzとHopperの2倍のブランチカバレッジを達成した。
- 参考スコア(独自算出の注目度): 6.238058387665971
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Crafting high-quality fuzz drivers not only is time-consuming but also requires a deep understanding of the library. However, the state-of-the-art automatic fuzz driver generation techniques fall short of expectations. While fuzz drivers derived from consumer code can reach deep states, they have limited coverage. Conversely, interpretative fuzzing can explore most API calls but requires numerous attempts within a large search space. We propose PromptFuzz, a coverage-guided fuzzer for prompt fuzzing that iteratively generates fuzz drivers to explore undiscovered library code. To explore API usage in fuzz drivers during prompt fuzzing, we propose several key techniques: instructive program generation, erroneous program validation, coverage-guided prompt mutation, and constrained fuzzer scheduling. We implemented PromptFuzz and evaluated it on 14 real-world libraries. Compared with OSS-Fuzz and Hopper (the state-of-the-art fuzz driver generation tool), fuzz drivers generated by PromptFuzz achieved 1.61 and 1.63 times higher branch coverage than those by OSS-Fuzz and Hopper, respectively. Moreover, the fuzz drivers generated by PromptFuzz detected 33 genuine, new bugs out of a total of 49 crashes, out of which 30 bugs have been confirmed by their respective communities.
- Abstract(参考訳): 高品質なファジィドライバを構築するには時間を要するだけでなく、ライブラリの深い理解も必要です。
しかし、最先端のファズドライバ自動生成技術は期待に届かなかった。
消費者コードから派生したファジィドライバは深い州に到達できるが、カバー範囲は限られている。
逆に、解釈ファジィはほとんどのAPI呼び出しを探索できるが、大規模な検索空間内では数多くの試行が必要である。
PromptFuzzは,未知のライブラリコードを探索するために,ファジィドライバを反復的に生成するファジィ処理を行う,カバーガイド付ファジィファジィである。
ファジィファジィ処理におけるファジィドライバのAPI使用法を検討するために,命令型プログラム生成,誤プログラム検証,カバレッジ誘導型プロンプト突然変異,制約付きファジィスケジューリングなど,いくつかの重要な手法を提案する。
PromptFuzzを実装し,14の現実世界のライブラリで評価した。
OSS-FuzzとHopper(最先端のファズドライバ生成ツール)と比較して、PromptFuzzが生成したファズドライバはそれぞれOSS-FuzzとHopperのブランチカバレッジの1.61倍と1.63倍を達成した。
さらに、PromptFuzzが生成したファズドライバは、合計49回のクラッシュのうち33回の真に新しいバグを検出し、そのうち30回のバグがそれぞれのコミュニティによって確認されている。
関連論文リスト
- G-Fuzz: A Directed Fuzzing Framework for gVisor [48.85077340822625]
G-FuzzはgVisor用のファジィフレームワークである。
G-Fuzzは業界に展開され、深刻な脆弱性を複数発見している。
論文 参考訳(メタデータ) (2024-09-20T01:00:22Z) - $\mathbb{USCD}$: Improving Code Generation of LLMs by Uncertainty-Aware Selective Contrastive Decoding [64.00025564372095]
大規模言語モデル(LLM)は、コード生成において顕著な能力を示している。
幻覚の影響(例えば出力ノイズ)は、LLMが1パスで高品質なコードを生成するのを難しくする。
単純かつ効果的なtextbfuncertainty-aware textbf select textbfcontrastive textbfdecodingを提案する。
論文 参考訳(メタデータ) (2024-09-09T02:07:41Z) - FuzzCoder: Byte-level Fuzzing Test via Large Language Model [46.18191648883695]
我々は,攻撃を成功させることで,入力ファイルのパターンを学習するために,微調整された大言語モデル(FuzzCoder)を採用することを提案する。
FuzzCoderは、プログラムの異常な動作を引き起こすために、入力ファイル内の突然変異位置と戦略位置を予測することができる。
論文 参考訳(メタデータ) (2024-09-03T14:40:31Z) - Machine Learning Message-Passing for the Scalable Decoding of QLDPC Codes [49.48516314472825]
本稿では,グラフニューラルネットワークを用いた新規でスケーラブルなデコーダであるAstraを紹介する。
我々のデコーダは、タナーグラフで表される制約のスドゥークパズルを解くのと同様に機能する。
論文 参考訳(メタデータ) (2024-08-13T17:05:45Z) - HuntFUZZ: Enhancing Error Handling Testing through Clustering Based Fuzzing [19.31537246674011]
本稿では,SFIベースのファジィフレームワークであるHuntFUZZを紹介する。
我々はHuntFUZZを42のアプリケーションで評価し、HuntFUZZは162の既知のバグを明らかにし、そのうち62のバグはエラー処理に関連している。
論文 参考訳(メタデータ) (2024-07-05T06:58:30Z) - Benchmarking Deep Learning Fuzzers [11.118370064698869]
ベンチマークでは、最先端の3つのDLファザ、FreeFuzz、DeepRel、DocTerを、その命令に従って実行します。
これらのファジィザは、ベンチマークデータセットで収集された多くの実際のバグを検出することができません。
我々の系統分析では、これらのファジッターが実際のバグを検知する能力に影響を及ぼす4つの主要な、広く、共通の要因を同定する。
論文 参考訳(メタデータ) (2023-10-10T18:09:16Z) - Revisiting Neural Program Smoothing for Fuzzing [8.861172379630899]
本稿では,標準グレーボックスファザに対するNPSファザの最も広範囲な評価について述べる。
我々はNuzz++を実装し、NPSファジィの実用的限界に対処することで性能が向上することを示す。
MLベースファジィの簡易かつ再現可能な評価のためのGPUアクセスプラットフォームであるMLFuzzを提案する。
論文 参考訳(メタデータ) (2023-09-28T17:17:11Z) - HOPPER: Interpretative Fuzzing for Libraries [6.36596812288503]
HOPPERはドメイン知識を必要とせずにライブラリをファズできる。
ライブラリファジィングの問題をインタプリタファジィングの問題に変換する。
論文 参考訳(メタデータ) (2023-09-07T06:11:18Z) - How Effective Are They? Exploring Large Language Model Based Fuzz Driver Generation [31.77886516971502]
本研究は,LLMを用いてファズドライバを効果的に生成する上で重要な課題を対象とした,最初の詳細な研究である。
我々の研究は、736,430個のファジィドライバの評価を行い、トークンコストは0.85億ドル(8000ドル以上)だった。
我々の洞察はOSS-Fuzz-Genプロジェクトを改善するために実装され、業界におけるファズドライバの実践的生成を促進しました。
論文 参考訳(メタデータ) (2023-07-24T01:49:05Z) - Tailored XZZX codes for biased noise [60.12487959001671]
我々は,XZX型安定化器発生器を有する符号群について検討した。
これらのXZZX符号は、バイアスノイズに合わせると、非常に量子効率が高いことを示す。
論文 参考訳(メタデータ) (2022-03-30T17:26:31Z) - DeFuzz: Deep Learning Guided Directed Fuzzing [41.61500799890691]
本稿では,DeFuzzというソフトウェア脆弱性検出のための,ディープラーニング(DL)誘導指向ファズリングを提案する。
DeFuzzには2つの主要なスキームが含まれている。 1) 潜在的に脆弱な機能と位置(脆弱性のあるアドレス)を特定するために、トレーニング済みのDL予測モデルを使用する。
正確には、Bidirectional-LSTM (BiLSTM) を用いて注意語を識別し、その脆弱性はこれらの注意語に関連付けられている。
論文 参考訳(メタデータ) (2020-10-23T03:44:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。