c.m.g
15-11-2010, 09:58
pubblicato da Lpt on fire! lunedì 15 novembre 2010
http://static.blogo.it/ossblog/linuxlogo_grande.jpg
Scrivere codice privo di bug è molto difficile e per quante persone possano controllare un pezzo di codice può sempre capitare che sfugga qualcosa.
Dave Jones recentemente (http://codemonkey.org.uk/2010/11/09/system-call-abuse/) si è messo a testare le system call di Linux sfruttando il fuzzing (http://en.wikipedia.org/wiki/Fuzz_testing), una tecnica che consiste nel passare valori invalidi o inaspettati come parametri delle funzioni. Ha così prodotto un software (http://git.codemonkey.org.uk/?p=scrashme.git;a=summary) che automatizza il processo di testing passando dei parametri plausibili per passare i controlli più semplici all’inizio del codice.
Al momento è riuscito a scoprire un problema nell’interazione fra perf e mprotect(), prontamente corretto.
Fonte: OssBlog (http://www.ossblog.it/post/7051/abusare-le-system-call-per-scovare-bug) Via | CodeMonkey (http://codemonkey.org.uk/2010/11/09/system-call-abuse/)
http://static.blogo.it/ossblog/linuxlogo_grande.jpg
Scrivere codice privo di bug è molto difficile e per quante persone possano controllare un pezzo di codice può sempre capitare che sfugga qualcosa.
Dave Jones recentemente (http://codemonkey.org.uk/2010/11/09/system-call-abuse/) si è messo a testare le system call di Linux sfruttando il fuzzing (http://en.wikipedia.org/wiki/Fuzz_testing), una tecnica che consiste nel passare valori invalidi o inaspettati come parametri delle funzioni. Ha così prodotto un software (http://git.codemonkey.org.uk/?p=scrashme.git;a=summary) che automatizza il processo di testing passando dei parametri plausibili per passare i controlli più semplici all’inizio del codice.
Al momento è riuscito a scoprire un problema nell’interazione fra perf e mprotect(), prontamente corretto.
Fonte: OssBlog (http://www.ossblog.it/post/7051/abusare-le-system-call-per-scovare-bug) Via | CodeMonkey (http://codemonkey.org.uk/2010/11/09/system-call-abuse/)