5.0Kпросмотров
8 декабря 2025 г.
Score: 5.5K
Сергей в своём канале Протестировал поделился важной новостью и поднял важную тему про свой инструмент luzer. Для тех, кто не в курсе, luzer - это инструмент для тестирования Lua-кода методом фаззинга с анализом покрытия. Про него есть отличные материалы: - Доклад «Добавляем поддержку скриптового языка в AFL и LibFuzzer на примере Lua» с конференции Heisenbug - Доклад «Фаззинг как основа эффективной разработки на примере LuaJIT» с последнего PHDays и его текстовая версия в виде статьи на Хабре на русском языке или на английском в блоге Сергея А что же с важным: - Инструмент luzer добавили в Sydr Fuzz, который разрабатывается ИСП РАН, поэтому все пользователи Crusher получили возможность фаззить и Lua API. - Стартовала инициатива по добавлению luzer в OSS-Fuzz https://github.com/google/oss-fuzz/issues/13782, полайкайте (и накидайте звёздочек самой репе luzer, а то сам забыл), ну а ребята, приближенные к Google Security Team, возьмите на заметку пожалуйста! Причём из-за ошибки в одной из программ, использующих Lua, недавно пострадало почти треть траффика Сloudflare, которые оперативно обновили свой WAF под нашумевшую уязвимость CVE-2025-55182 в React. В оригинальном посте команда пишет такие строки (на русском языке можно прочитать здесь или здесь) This is a straightforward error in the code, which had existed undetected for many years. И вспоминая моё любимое эссе "How to Prevent the next Heartbleed" действительно интересно, помог бы ли тут фаззинг найти проблему раньше? P.S. А ещё интересно, кто-то уже попробовал luzer и nmap в качестве таргета…
5.0K
просмотров
1592
символов
Нет
эмодзи
Нет
медиа

Другие посты @easy_fuzzing

Все посты канала →
Сергей в своём канале Протестировал поделился важной новость — @easy_fuzzing | PostSniper