go模糊测试语料库是存放于fuzz/corpus/下的无扩展名纯文本文件,内容为能被fuzz函数直接解析的原始字节,需避免bom、隐藏文件、子目录及错误换行符,且首次运行时会sha256去重并预加载。

Go fuzzing 语料库文件长什么样
Go 的模糊测试语料库不是数据库或配置文件,就是一堆普通文本文件,每个文件内容是 fuzz.F 函数能直接解码的输入数据。Go 运行时只认目录结构和文件扩展名,不校验内容格式——这意味着你手动生成的语料只要能被你的 FuzzXXX 函数成功解析,它就有效。
- 语料文件必须放在
fuzz目录下,路径形如fuzz/corpus/xxx(xxx是任意名字,无后缀要求) - 文件内容不能含 BOM,且需是 Go 能反序列化的原始字节:比如你的
FuzzParseJSON接收[]byte,那语料文件就该存纯 JSON 字符串;若接收int,就得用encoding/binary写入 4 或 8 字节整数 - Go 不会自动清理无效语料——如果某次修改让
FuzzXXX对旧语料 panic,下次运行会报fuzz: failed to execute seed corpus entry错误,但不会跳过或删除它
如何手动添加一个有效的 fuzz 语料文件
最可靠的方式是复用 Go 自己生成的语料模板:先跑一次 go test -fuzz=.,让它自动生成几个通过的语料,再复制、修改它们。自己从零写容易因编码方式不匹配导致被忽略。
- 确保目标测试函数已启用 fuzz 支持(函数签名是
func FuzzXXX(f *fuzz.F),且包里有//go:fuzz注释) - 执行
go test -fuzz=FuzzParseURL -fuzztime=10s,中断后会在fuzz/corpus/下生成若干文件 - 新建文件时,**不要用编辑器另存为 UTF-8 with BOM**,推荐用
printf 'https://example.com/path?x=1' > fuzz/corpus/manual_url_1 - 如果输入类型是结构体,别手敲 JSON;改用一个小脚本生成:
package main import ( "encoding/json" "os" ) func main() { data := map[string]interface{}{"url": "https://a.b/c", "timeout": 500} json.NewEncoder(os.Stdout).Encode(data) }然后重定向输出到语料文件
为什么 go test -fuzz 没读取我放好的语料
90% 是路径或权限问题。Go 只扫描 fuzz/corpus/ 子目录下的**直接子文件**,不递归,也不读隐藏文件或带点号前缀的文件(如 .gitignore 或 .temp)。
- 检查当前工作目录是否是模块根目录(即含
go.mod的地方),否则fuzz/corpus/路径无法被定位 - 确认文件没有扩展名(
input.txt不会被加载,input才会) - Linux/macOS 下注意文件权限:Go 不会读取
chmod 000的语料文件,但也不会报错,只是静默跳过 - Windows 用户注意换行符:CRLF 可能导致某些解析逻辑失败,建议统一用 LF(
dos2unix或编辑器设为 Unix 换行)
语料太多会不会拖慢 fuzzing 启动速度
会,但只在首次启动时明显。Go 在运行 -fuzz 前会一次性读取全部语料文件并做 SHA256 哈希去重,文件越多、越大,初始化延迟越长——这不是运行时开销,而是预处理卡顿。
立即学习“go语言免费学习笔记(深入)”;
- 单个语料文件建议控制在 1KB 以内;超过 10KB 的大文件(如压缩包、图片)不仅拖慢初始化,还大概率触发内存限制而被跳过
- 重复语料不浪费磁盘但浪费 CPU:Go 会计算哈希并丢弃重复项,所以不必手动 dedup,但避免无意义拷贝
- 如果语料增长到数百个,考虑按场景分类到子目录(如
fuzz/corpus/url/,fuzz/corpus/json/),但注意 Go **不支持子目录扫描**,这些子目录里的文件不会被自动加载
真正难处理的是跨平台语料兼容性:同一份二进制语料在 darwin/amd64 和 linux/arm64 上可能触发不同 panic 路径,而 Go 不提供语料平台过滤机制——得靠人维护多套语料目录,再用构建标签或 CI 脚本切换。










