fuzzx已经发现了我们的漏洞,接下来我们在我们的开发端查看该漏洞并进行修复。
fuzzx
选择主目录或是您自行指定的文件夹,克隆我们的fuzzx正在运行的代码:
git clone https://github.com/guardstrikelab/fuzzx_cpp_demo.git
然后请您按照提示配置好我们的本地命令行工具arrow-up-right。
可执行文件fuzzx应该放在fuzzx_cpp_demo文件夹内。
fuzzx_cpp_demo
点击fuzzx平台的个人中心(页面右上角),您可以看到您的id和key。在终端输入如下格式的指令:
id
key
fuzzx login 您的id 您的key
登陆成功会有相应提示。
之后到上一节提到的缺陷详情页面,复制页面展示的build命令。粘贴到本地命令行,即可在本地复现出错误。
build
根据错误的提示修改代码的缺陷,重新提交GitHub。(我们在该工程的fixed分支下已经为您提供了修复后的版本)
GitHub
在fuzzx平台的该项目详情页面点击”重新运行“,则可以看到该缺陷已被修复。
Last updated 4 years ago