Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.15058

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.15058 (cs)
[提交于 2025年7月20日 ]

标题: LibLMFuzz:用于黑盒库的LLM增强模糊目标生成

标题: LibLMFuzz: LLM-Augmented Fuzz Target Generation for Black-box Libraries

Authors:Ian Hardgrove, John D. Hastings
摘要: 网络安全和计算机科学中的一个基本问题是确定程序是否没有错误和漏洞。 模糊测试是一种流行的发现程序中漏洞的方法,尽管它在初始设置和持续维护方面有投资成本,但相比其他策略具有多方面的优势。 当只能获得二进制库时,例如闭源和专有软件的情况,选择模糊测试会变得更加复杂。 为此,我们引入了LibLMFuzz,这是一个框架,通过将代理大型语言模型(LLM)与轻量级工具链(反汇编器/编译器/模糊测试器)相结合,来降低对闭源库进行模糊测试的相关成本,从而自主分析剥离的二进制文件,规划模糊策略,生成驱动程序,并迭代地自我修复构建或运行时错误。 在四个广泛使用的Linux库上进行测试,LibLMFuzz为所有558个可模糊的API函数生成了语法正确的驱动程序,实现了100%的API覆盖率,且无需人工干预。 在生成的1601个驱动程序中,75.52%在首次执行时名义上是正确的。 结果表明,增强型中间件在降低模糊测试黑盒组件的成本方面具有前景,并为未来的研究工作提供了基础。 未来的研究机会存在于分支覆盖领域。
摘要: A fundamental problem in cybersecurity and computer science is determining whether a program is free of bugs and vulnerabilities. Fuzzing, a popular approach to discovering vulnerabilities in programs, has several advantages over alternative strategies, although it has investment costs in the form of initial setup and continuous maintenance. The choice of fuzzing is further complicated when only a binary library is available, such as the case of closed-source and proprietary software. In response, we introduce LibLMFuzz, a framework that reduces costs associated with fuzzing closed-source libraries by pairing an agentic Large Language Model (LLM) with a lightweight tool-chain (disassembler/compiler/fuzzer) to autonomously analyze stripped binaries, plan fuzz strategies, generate drivers, and iteratively self-repair build or runtime errors. Tested on four widely-used Linux libraries, LibLMFuzz produced syntactically correct drivers for all 558 fuzz-able API functions, achieving 100% API coverage with no human intervention. Across the 1601 synthesized drivers, 75.52% were nominally correct on first execution. The results show that LLM-augmented middleware holds promise in reducing the costs of fuzzing black box components and provides a foundation for future research efforts. Future opportunities exist for research in branch coverage.
评论: 6页,2图,1表,2个列表
主题: 密码学与安全 (cs.CR) ; 机器学习 (cs.LG); 软件工程 (cs.SE)
ACM 类: D.2.5; D.4.6
引用方式: arXiv:2507.15058 [cs.CR]
  (或者 arXiv:2507.15058v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.15058
通过 DataCite 发表的 arXiv DOI

提交历史

来自: John Hastings [查看电子邮件]
[v1] 星期日, 2025 年 7 月 20 日 17:38:51 UTC (79 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.SE
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs
cs.CR
cs.LG

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号