Go 1.18 原生支持 fuzz 测试,通过提供 Fuzz 开头的测试函数、合理种子及避免提前 recover,可高效发现崩溃类缺陷;运行 go test -fuzz 后崩溃输入存于 fuzz/crashers/ 并自动最小化。
Go 1.18 引入了原生 fuzz 测试支持,它能自动探索输入空间、触发边界条件和异常路径,对发现解析器崩溃、空指针解引用、越界访问、逻辑断言失败等深层缺陷特别有效。关键不在于写大量测试用例,而在于提供一个可 fuzz 的入口函数(fuzz target)和具备一定变异能力的种子语料。
fuzz target 是一个普通函数,但需严格遵循以下格式:
FuzzParseJSON
*testing.F,且仅此一个参数f.Add() 提供初始种子(如空字符串、典型值、畸形数据),再调用 f.Fuzz() 注册变异执行逻辑f.Fuzz() 的回调函数接收一个 []byte 参数(即每次生成的随机输入),不可有其他参数或返回值示例:
func FuzzParseJSON(f *testing.F) {
r := json.Unmarshal(data, &v); err != nil {fuzz 的价值在于暴露未处理的 panic 和运行时错误。如果代码中存在类似 defer func(){recover()}() 或对 json.Unmarshal 错误无条件忽略,fuzzer 就无法感知崩溃路径。
recover,让 panic 向上冒泡_ = json.Unmarshal(...) 忽略错误;若解析成功才继续后续操作,就保留该分支——fuzzer 正是靠“成功后崩掉”来定位问题纯随机字节对结构化输入(如 JSON、URL、时间格式)效率低。通过提供语义相关种子 + 简单前置校验,可显著加快崩溃发现速度。
{"key":)、已知历史 crash 输入f.Fuzz 回调开头加轻量过滤,跳过明显不进入目标逻辑的数据(例如函数只处理以 { 开头的 JSON,可写 if len(data) == 0 || data[0] != '{' { return }),避免浪费变异资源执行 go test -fuzz=FuzzParseJSON -fuzztime=30s 启动 fuzz。一旦发现 panic,Go 会自动保存触发输入到 fuzz/crashers/ 目录,并打印最小化后的失败用例。
panic-nil-pointer-xxx),内容是导致 panic 的原始 []byte
go test -run=FuzzParseJSON/ 可复现单个 crashpanic("...")