<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; 漏洞挖掘</title>
	<atom:link href="https://blog.topsec.com.cn/tag/%e6%bc%8f%e6%b4%9e%e6%8c%96%e6%8e%98/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>AFL漏洞挖掘技术漫谈（二）：Fuzz结果分析和代码覆盖率</title>
		<link>https://blog.topsec.com.cn/37551/</link>
		<comments>https://blog.topsec.com.cn/37551/#comments</comments>
		<pubDate>Fri, 08 Mar 2019 06:32:12 +0000</pubDate>
		<dc:creator><![CDATA[gaorui_qiang]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[Fuzz]]></category>
		<category><![CDATA[漏洞挖掘]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3755</guid>
		<description><![CDATA[<h1>一、前言</h1>
阿尔法实验在上一篇<a href="http://blog.topsec.com.cn/archives/3753">文章</a>中向大家介绍了使用AFL开始模糊测试前要做的一些准备工作，以及AFL的几种工作方式，但是并没有提到何时结束测试过程，以及测试完成后又需要做些什么。本文中就继续介绍这些内容，并开始逐步介绍一些AFL相关原理。以下就是本文中主要讨论的问题：
<ul>
	<li>何时结束Fuzzing工作</li>
	<li>afl-fuzz生成了哪些文件</li>
	<li>如何对产生的crash进行验证和分类</li>
	<li>用什么来评估Fuzzing的结果</li>
	<li>代码覆盖率及相关概念</li>
	<li>AFL是如何记录代码覆盖率的</li>
</ul>
<h1>二、Fuzzer工作状态</h1>
因为<em>afl-fuzz</em>永远不会停止，所以何时停止测试很多时候就是依靠<em>afl-fuzz[......]</em><p class='read-more'><a href='https://blog.topsec.com.cn/37551/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/37551/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>AFL漏洞挖掘技术漫谈（一）：用AFL开始你的第一次Fuzzing</title>
		<link>https://blog.topsec.com.cn/afl%e6%bc%8f%e6%b4%9e%e6%8c%96%e6%8e%98%e6%8a%80%e6%9c%af%e6%bc%ab%e8%b0%88%ef%bc%88%e4%b8%80%ef%bc%89%ef%bc%9a%e7%94%a8afl%e5%bc%80%e5%a7%8b%e4%bd%a0%e7%9a%84%e7%ac%ac%e4%b8%80%e6%ac%a1fuzzing/</link>
		<comments>https://blog.topsec.com.cn/afl%e6%bc%8f%e6%b4%9e%e6%8c%96%e6%8e%98%e6%8a%80%e6%9c%af%e6%bc%ab%e8%b0%88%ef%bc%88%e4%b8%80%ef%bc%89%ef%bc%9a%e7%94%a8afl%e5%bc%80%e5%a7%8b%e4%bd%a0%e7%9a%84%e7%ac%ac%e4%b8%80%e6%ac%a1fuzzing/#comments</comments>
		<pubDate>Fri, 08 Mar 2019 06:22:08 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[Fuzz]]></category>
		<category><![CDATA[漏洞挖掘]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3753</guid>
		<description><![CDATA[<h1>一、前言</h1>
模糊测试（Fuzzing）技术作为漏洞挖掘最有效的手段之一，近年来一直是众多安全研究人员发现漏洞的首选技术。AFL、LibFuzzer、honggfuzz等操作简单友好的工具相继出现，也极大地降低了模糊测试的门槛。笔者近期学习漏洞挖掘过程中，感觉目前网上相关的的资源有些冗杂，让初学者有些无从着手，便想在此对学习过程中收集的一些优秀的博文、论文和工具进行总结与梳理、分享一些学习过程中的想法和心得，同时对网上一些没有涉及到的内容做些补充。

由于相关话题涉及的内容太广，笔者决定将所有内容分成一系列文章，且只围绕AFL这一具有里程碑意义的工具展开，从最简单的使用方法和基本概念讲起，再[......]<p class='read-more'><a href='https://blog.topsec.com.cn/afl%e6%bc%8f%e6%b4%9e%e6%8c%96%e6%8e%98%e6%8a%80%e6%9c%af%e6%bc%ab%e8%b0%88%ef%bc%88%e4%b8%80%ef%bc%89%ef%bc%9a%e7%94%a8afl%e5%bc%80%e5%a7%8b%e4%bd%a0%e7%9a%84%e7%ac%ac%e4%b8%80%e6%ac%a1fuzzing/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/afl%e6%bc%8f%e6%b4%9e%e6%8c%96%e6%8e%98%e6%8a%80%e6%9c%af%e6%bc%ab%e8%b0%88%ef%bc%88%e4%b8%80%ef%bc%89%ef%bc%9a%e7%94%a8afl%e5%bc%80%e5%a7%8b%e4%bd%a0%e7%9a%84%e7%ac%ac%e4%b8%80%e6%ac%a1fuzzing/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
