Golang中的模糊测试(Fuzz Testing)

Golang中的模糊测试(Fuzz Testing)在 Go 编程世界中,我们拥有一个保护代码的秘密武器:模糊测试。想象一下,一个机器人不知疲倦地向你的 Go 程序投掷各种东西,确保它们坚如磐石。

大家好,欢迎来到IT知识分享网。

Golang中的模糊测试(Fuzz Testing)

Go 编程世界中,我们拥有一个保护代码的秘密武器:模糊测试。想象一下,一个机器人不知疲倦地向你的 Go 程序投掷各种东西,确保它们坚如磐石。模糊测试不是关于通常的、可预测的测试。它是关于意想不到的和奇怪的,用随机数据挑战你的代码,发现隐藏的错误。

Go 使得模糊测试变得轻而易举。通过内置在工具链中的支持,Go 开发人员可以轻松地自动化这种强大的测试方法。这就像是拥有一个时刻警惕的守护者,不断寻找可能会被忽略的狡猾错误。

在 Go 中进行模糊测试意味着将你的代码推向极限,甚至超越极限,确保它能够抵御真实世界中可能遇到的各种奇怪而美丽的输入。这是对 Go 致力于可靠性和安全性的肯定,为软件需要坚如磐石的世界提供了安心感。

所以,下次你的 Go 应用在最意想不到的条件下顺利运行时,请记住模糊测试所起的作用。它是默默无闻的英雄,在幕后工作,保持你的 Go 应用程序顺利运行。

种子语料库(Seed Corpus):有效模糊测试的基础

种子语料库是提供给模糊测试过程的初始输入集合,用于启动测试用例的生成。可以把它想象成一组初始钥匙,锁匠可能用来开始制作一把主钥匙。在模糊测试中,这些种子作为起点,模糊器从中派生出大量的变体,探索可能输入的广阔领域以发现错误。通过精心选择多样化和代表性的种子集合,你可以确保模糊器从一开始就覆盖更多的领域,使测试过程既更有效率又更有效果。种子可以是任何东西,从典型的用例数据到边缘情况或先前识别出的导致错误的输入,为对软件弹性的彻底检查奠定基础。

示例:在 Go 中进行字符串反转函数的模糊测试

让我们编写一个简单的函数,在 Go 中反转一个字符串,然后我们将为其创建一个模糊测试。这个示例将帮助说明模糊测试如何揭示看似简单函数中的意外行为或错误。

Go 函数:反转字符串

package main // ReverseString 接受一个字符串作为输入,并返回其反转后的结果。 func ReverseString(s string) string { // 将字符串转换为 rune 切片以正确处理多字节字符。 runes := []rune(s) for i, j := 0, len(runes)-1; i < j; i, j = i+1, j-1 { // 交换 rune。 runes[i], runes[j] = runes[j], runes[i] } // 将 rune 切片转换回字符串并返回。 return string(runes) }

解释:

  • ReverseString 函数: 此函数接受一个字符串参数,并返回其反转后的结果。它将字符串视为 rune 切片而不是字节,这对于正确处理可能超过一个字节的 Unicode 字符至关重要。
  • Rune 切片: 通过将字符串转换为 rune 切片,我们确保正确处理多字节字符,保持字符编码的完整性。
  • 交换: 该函数遍历 rune 切片,从两端开始交换元素,向中间移动,有效地反转切片。

对 ReverseString 函数进行模糊测试

现在,让我们为这个函数编写一个模糊测试:

package main import ( "testing" "unicode/utf8" ) // FuzzReverseString 使用模糊测试对 ReverseString 函数进行测试。 func FuzzReverseString(f *testing.F) { // 用例库中包含一些示例,包括带有 Unicode 字符的情况。 f.Add("hello") f.Add("world") f.Add("你好") f.Fuzz(func(t *testing.T, original string) { // 对字符串进行两次反转应该得到原始字符串。 reversed := ReverseString(original) doubleReversed := ReverseString(reversed) if original != doubleReversed { t.Errorf("双重反转 '%s' 没有得到原始字符串,得到 '%s'", original, doubleReversed) } // 原始字符串和反转后的字符串的长度应该相同。 if utf8.RuneCountInString(original) != utf8.RuneCountInString(reversed) { t.Errorf("对于 '%s',原始字符串和反转后的字符串的长度不匹配", original) } }) }

解释:

  • 种子库: 我们从一组种子输入开始,包括简单的 ASCII 字符串和一个 Unicode 字符串,以确保我们的模糊测试涵盖一系列字符编码。
  • 模糊函数: 模糊函数将字符串反转,然后再次反转回来,期望得到原始字符串。这是一个简单的不变量,对于正确的反转函数应始终成立。它还检查原始字符串和反转后的字符串的长度是否相同,考虑到可能存在的多字节字符的问题。
  • 运行测试: 要运行此模糊测试,请使用 go test 命令并使用 -fuzz 标志,如下所示:go test -fuzz=Fuzz

使用 Go 构建并进行模糊测试的 REST API 以实现数据持久化

要在 Go 中创建一个接受 POST 请求并将接收到的数据存储到文件中的 REST API,我们可以使用 net/http 包。接着,我们将为处理 POST 请求数据的函数编写一个模糊测试。请注意,此上下文中的模糊测试将专注于测试数据处理逻辑,而不是 HTTP 服务器本身,这是由于模糊测试的性质及其适用性所决定的。

步骤 1:处理 POST 请求的 REST API 函数

首先,我们需要使用 net/http 包设置一个简单的 HTTP 服务器,该服务器具有处理 POST 请求的路由。这个服务器将 POST 请求的主体保存到一个文件中。

package main import ( "io/ioutil" "log" "net/http" ) func main() { http.HandleFunc("/save", saveDataHandler) // 设置路由 log.Println("服务器启动,端口号为 8080...") log.Fatal(http.ListenAndServe(":8080", nil)) } // saveDataHandler 将 POST 请求的主体保存到文件中。 func saveDataHandler(w http.ResponseWriter, r *http.Request) { if r.Method != http.MethodPost { http.Error(w, "只允许 POST 方法", http.StatusMethodNotAllowed) return } // 读取 POST 请求的主体 body, err := ioutil.ReadAll(r.Body) if err != nil { http.Error(w, "读取请求主体时出错", http.StatusInternalServerError) return } defer r.Body.Close() // 将数据保存到文件中 err = ioutil.WriteFile("data.txt", body, 0644) if err != nil { http.Error(w, "保存文件时出错", http.StatusInternalServerError) return } w.WriteHeader(http.StatusOK) w.Write([]byte("数据保存成功")) }

这个简单的服务器监听端口 8080,并有一个路由 /save 用于接受 POST 请求。该路由的处理程序 saveDataHandler 读取请求主体并将其写入名为 data.txt 的文件中。

步骤 2:编写模糊测试

对于模糊测试,我们将专注于将数据保存到文件的功能。由于我们无法直接对 HTTP 服务器进行模糊测试,因此我们将处理数据的逻辑提取到一个单独的函数中,并对其进行模糊测试。

package main import ( "bytes" "net/http" "net/http/httptest" "testing" ) // FuzzSaveDataHandler 使用 f.Fuzz 来模糊发送到 saveDataHandler 的 POST 请求的主体。 func FuzzSaveDataHandler(f *testing.F) { // 使用示例数据设置种子语料库,包括不同类型和长度的数据。 f.Add([]byte("example data")) // 示例种子 f.Add([]byte("")) // 空种子 f.Fuzz(func(t *testing.T, data []byte) { // 使用模糊数据构造一个新的 HTTP POST 请求。 req, err := http.NewRequest(http.MethodPost, "/save", bytes.NewReader(data)) if err != nil { t.Fatalf("创建请求失败:%v", err) } // 创建一个 ResponseRecorder 来充当 HTTP 请求的目标。 rr := httptest.NewRecorder() // 使用我们的请求和记录器调用 saveDataHandler。 saveDataHandler(rr, req) // 在此处,您可以根据处理程序的预期行为添加断言。 // 例如,检查响应状态码是否为 http.StatusOK。 if rr.Code != http.StatusOK { t.Errorf("对于输入 %v,期望状态 OK,实际状态 %v", data, rr.Code) } // 如有必要,可以在此处添加其他断言,例如验证响应正文或“data.txt”文件的内容。 }) }

解释:

FuzzSaveDataHandler 函数: 此函数测试 saveDataHandler 如何处理不同的 POST 请求主体。它使用模糊测试尝试各种输入数据。

种子语料库: 测试从一些示例数据(“example data” 和空字符串)开始,以引导模糊测试过程。

模糊测试执行:

  • 对于每个模糊输入,将向处理程序发出一个 POST 请求。
  • ResponseRecorder 捕获这些请求的处理程序的响应。
  • 测试检查处理程序是否对所有输入都以 http.StatusOK 状态进行响应,表示它们被成功处理。

运行测试:使用 go test -fuzz=FuzzSaveDataHandler 来运行模糊测试。测试生成各种输入,从种子数据进行变异,并检查处理程序的响应。

在 Go 中验证和存储 CSV 数据:一种模糊测试方法

为了创建一个函数,该函数可以读取 CSV 文件,验证其值,然后将验证过的数据存储到文件中,我们将按照以下步骤进行:

  1. 处理 CSV 的函数: 该函数将读取 CSV 数据,根据预定义的规则验证其内容(为简单起见,假设我们期望两列具有特定的数据类型),然后将验证过的数据存储到新文件中。
  2. 模糊测试: 我们将为从 CSV 中验证数据的部分编写一个模糊测试。这是因为模糊测试非常适合测试代码如何处理各种输入,而我们将专注于验证逻辑。

步骤 1:处理和验证 CSV 数据的函数

package main import ( "encoding/csv" "fmt" "io" "os" "strconv" ) // validateAndSaveData 从 io.Reader 中读取 CSV 数据,验证并将有效行保存到文件中。 func validateAndSaveData(r io.Reader, outputFile string) error { csvReader := csv.NewReader(r) validData := [][]string{} for { record, err := csvReader.Read() if err == io.EOF { break } if err != nil { return fmt.Errorf("读取 CSV 数据时出错: %w", err) } if validateRecord(record) { validData = append(validData, record) } } return saveValidData(validData, outputFile) } // validateRecord 检查 CSV 记录是否有效。简单起见,假设第一列应为整数,第二列应为非空字符串。 func validateRecord(record []string) bool { if len(record) != 2 { return false } if _, err := strconv.Atoi(record[0]); err != nil { return false } if record[1] == "" { return false } return true } // saveValidData 将验证过的数据写入文件。 func saveValidData(data [][]string, outputFile string) error { file, err := os.Create(outputFile) if err != nil { return fmt.Errorf("创建输出文件时出错: %w", err) } defer file.Close() csvWriter := csv.NewWriter(file) for _, record := range data { if err := csvWriter.Write(record); err != nil { return fmt.Errorf("将记录写入文件时出错: %w", err) } } csvWriter.Flush() return csvWriter.Error() }

步骤 2:验证逻辑的模糊测试

对于模糊测试,我们将专注于 validateRecord 函数,该函数负责验证 CSV 数据的每一行。

package main import ( "strings" "testing" ) // FuzzValidateRecord 使用模糊测试测试 validateRecord 函数。 func FuzzValidateRecord(f *testing.F) { // 使用示例作为种子 f.Add("123,validString") // 有效记录 f.Add("invalidInt,string") // 无效整数 f.Add("123,") // 无效字符串 f.Fuzz(func(t *testing.T, recordStr string) { // 将字符串拆分为切片 record := strings.Split(recordStr, ",") // 现在可以使用切片调用 validateRecord _ = validateRecord(record) // 在这里可以添加检查以验证 validateRecord 的行为 }) }

运行模糊测试

要运行此模糊测试,您将使用 go test 命令和 -fuzz 标志:

go test -fuzz=FuzzValidateRecord

此命令将启动模糊测试过程,根据提供的种子自动生成和测试各种输入。

解释

  • validateAndSaveData 函数从 io.Reader 中读取数据,这使得它能够处理任何实现了该接口的数据源,例如文件或内存缓冲区。它使用 csv.Reader 解析 CSV 数据,使用 validateRecord 验证每个记录,并将有效记录存储起来。
  • validateRecord 函数旨在根据简单规则验证每个 CSV 记录:第一列必须可转换为整数,第二列必须是非空字符串。
  • saveValidData 函数将经过验证的数据写入指定的输出文件,格式为 CSV。
  • 对于 validateRecord 的模糊测试使用了一些种子输入来启动模糊测试过程,使用生成的各种输入值测试验证逻辑,以发现潜在的边界情况或意外行为。

看起来测试一直在运行

fuzz: elapsed: 45s, execs: 7257 (0/sec), new interesting: 0 (total: 2) fuzz: elapsed: 48s, execs: 7257 (0/sec), new interesting: 0 (total: 2) fuzz: elapsed: 51s, execs: 7257 (0/sec), new interesting: 0 (total: 2) fuzz: elapsed: 54s, execs: 7257 (0/sec), new interesting: 0 (total: 2) fuzz: elapsed: 57s, execs: 7257 (0/sec), new interesting: 0 (total: 2) fuzz: elapsed: 1m0s, execs: 7257 (0/sec), new interesting: 0 (total: 2) fuzz: elapsed: 1m3s, execs: 7848 (197/sec), new interesting: 4 (total: 6) fuzz: elapsed: 1m6s, execs: 9301 (484/sec), new interesting: 4 (total: 6) fuzz: elapsed: 1m9s, execs: 11457 (718/sec), new interesting: 4 (total: 6) fuzz: elapsed: 1m12s, execs: 14485 (1009/sec), new interesting: 4 (total: 6) fuzz: elapsed: 1m15s, execs: 16927 (814/sec), new interesting: 4 (total: 6)

当模糊测试似乎无限运行或运行了很长时间时,通常意味着它在持续生成和测试新的输入。模糊测试是一个密集的过程,可能会消耗大量的时间和资源,特别是如果被测试的函数涉及复杂的操作,或者模糊器发现了许多导致探索新代码路径的“有趣”输入。

以下是一些管理和潜在减轻长时间运行的模糊测试的步骤:

1. 限制模糊测试持续时间

您可以在运行模糊测试时使用 -fuzztime 标志来限制模糊测试会话的持续时间。例如,要将模糊测试运行最长限制在 1 分钟内,可以使用以下命令:

go test -fuzz=FuzzSaveDataHandler -fuzztime=1m

2. 审查和优化被测试的代码

如果代码中的某些部分特别慢或者资源密集,考虑尽可能对其进行优化。由于模糊测试可以生成大量的请求,即使是小的效率低下也可能被放大。

3. 调整种子语料库

审查您提供给模糊器的种子语料库。确保它足够多样化,以探索各种代码路径,但不要过于宽泛,以至于使模糊器陷入太多的死胡同。有时,过于通用的种子会导致模糊器花费过多时间在无效的路径上。

4. 监视“有趣”的输入

模糊器报告“新有趣”的输入,这些输入涵盖了新的代码路径或触发了独特的行为。如果有趣输入的数量显著增加,这可能表明模糊器正在不断发现新的探索场景。审查这些输入可以提供有关代码中潜在边缘情况或意外行为的见解。

5. 分析模糊器性能

您提供的输出显示了每秒执行的次数,这可以让您了解模糊器运行的效率如何。如果执行速率很低,这可能表明模糊器设置或被测试代码中存在性能瓶颈。调查和解决这些瓶颈可以帮助提高模糊器的效率。

6. 考虑手动中断

如果模糊测试运行时间过长而没有提供额外的价值(例如,它没有找到新的有趣案例,或者您已经从当前运行中获取了足够的信息),您可以手动停止该过程。然后,您可以审查到目前为止获得的结果,以决定下一步的步骤,例如调整模糊测试参数或调查找到的有趣案例。

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/82960.html

(0)
上一篇 2024-09-10 22:26
下一篇 2024-09-14 18:00

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

关注微信