lcamtuf-afl-documentation
lcamtuf氏が作成したAmerican Fuzzy Lop (AFL)のオリジナルドキュメントを参照し、C/C++ターゲットのファジングにおける概念やAFL-fuzzの使い方、技術的な注意点などを確認する際に、現在のAFL++ドキュメントや正式なファジングポリシーの代替としてではなく、情報源として活用するSkill。
📜 元の英語説明(参考)
Points to Michał Zalewski’s (lcamtuf) canonical American Fuzzy Lop (AFL) documentation at lcamtuf.coredump.cx/afl—coverage-guided fuzzing concepts, afl-fuzz usage, and historical technical notes for C/C++ targets. Use when the user cites AFL classic, lcamtuf’s AFL page, or needs the original upstream reference—not as a substitute for current AFL++ docs or authorized fuzzing policy.
🇯🇵 日本人クリエイター向け解説
lcamtuf氏が作成したAmerican Fuzzy Lop (AFL)のオリジナルドキュメントを参照し、C/C++ターゲットのファジングにおける概念やAFL-fuzzの使い方、技術的な注意点などを確認する際に、現在のAFL++ドキュメントや正式なファジングポリシーの代替としてではなく、情報源として活用するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o lcamtuf-afl-documentation.zip https://jpskill.com/download/10135.zip && unzip -o lcamtuf-afl-documentation.zip && rm lcamtuf-afl-documentation.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10135.zip -OutFile "$d\lcamtuf-afl-documentation.zip"; Expand-Archive "$d\lcamtuf-afl-documentation.zip" -DestinationPath $d -Force; ri "$d\lcamtuf-afl-documentation.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
lcamtuf-afl-documentation.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
lcamtuf-afl-documentationフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
lcamtuf — American Fuzzy Lop (AFL) ドキュメント (リファレンス)
教育目的のみです。 この Skill はサイト全体を反映したものではありません。完全な手順、ファイルリスト、および最新の注記については、ライブページを開いてください。
正規 URL
- American Fuzzy Lop (AFL) — lcamtuf.coredump.cx (Michał Zalewski 氏のサイト) でホストされています。
概要
AFL は、主にコンパイル時インストルメンテーション (例: afl-gcc / afl-clang / LLVM モード) および afl-fuzz ドライバーを介して C/C++ バイナリを対象とした カバレッジガイド型 ファザーです。このサイトで公開されている資料には、オリジナルのプロジェクトの概要、クイックスタート形式のガイダンス、ステータス画面の意味、および多くのチュートリアルで依然として引用されている パフォーマンス/チューニングに関する注記が含まれています。
読者のための典型的なメンタルモデル:
| トピック | 役割 |
|---|---|
| Instrumentation | エッジが追跡されるように、AFL のコンパイラ/ラッパーでターゲットをリビルドします。 |
| Corpus & seeds | 小さな有効な入力から開始します。AFL はミューテーションを行い、新しいパスを発見します。 |
| Fuzzing loop | afl-fuzz が実行されます。UI にパス、クラッシュ、ハング、安定性が表示されます。アップストリームのドキュメントに従って解釈します。 |
| Crashes | 潜在的なバグとしてトリアージされます。検証、最小化、責任を持って報告します。 |
最新のフォーク (運用上の注意)
多くのチームによる AFL の系統の活発な開発は AFL++ です (機能豊富なフォーク、メンテナンスされたツール)。ユーザーが lcamtuf の古典的なページまたは歴史的な AFL 用語を明示的に求めている場合は この Skill を使用してください。新しいプロジェクトでの現在のフラグ、コンパイラ、および CI 統合については、AFL++ のドキュメントを使用してください。
blockint との組み合わせ方
| ニーズ | Skill |
|---|---|
| Solidity / EVM スマートコントラクトのレビュー | evm-solidity-defi-triage-agent, defi-security-audit-agent |
| Solana / Rust プログラムのセキュリティ | solana-defi-vulnerability-analyst-agent, sealevel-attacks-solana |
| セキュリティ研究における C/C++ ネイティブコード | lcamtuf-afl-documentation (AFL の概念) + プロジェクト固有のビルドドキュメント |
ガードレール
- スコープ — 所有しているシステム、またはテストする明示的な許可を得ているシステムのみをファジングします。プログラムのルールと法律に従ってください。
- トリアージ — すべてのクラッシュがエクスプロイト可能であるとは限りません。デバッグとベンダーへの開示の慣行で確認してください。
- 古いツール — 本番パイプラインの前に、古典的な AFL の動作を 現在の コンパイラおよび AFL++ のリリースノートと比較してください。
目標: セキュリティ/ファジングの会話における 古典的な AFL のドキュメントと用語のための lcamtuf.coredump.cx/afl への安定したポインタ。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
lcamtuf — American Fuzzy Lop (AFL) documentation (reference)
Educational routing only. This skill does not mirror the full site. Open the live pages for complete instructions, file lists, and any upstream notes.
Canonical URL
- American Fuzzy Lop (AFL) — hosted on lcamtuf.coredump.cx (Michał Zalewski’s site).
What it is
AFL is a coverage-guided fuzzer aimed primarily at C/C++ binaries via compile-time instrumentation (e.g. afl-gcc / afl-clang / LLVM modes) and the afl-fuzz driver. The published material on this site includes the original project narrative, quick-start style guidance, status screen semantics, and performance / tuning notes that many tutorials still cite.
Typical mental model for readers:
| Topic | Role |
|---|---|
| Instrumentation | Rebuild the target with AFL’s compilers/wrappers so edges are tracked. |
| Corpus & seeds | Start from small valid inputs; AFL mutates and discovers new paths. |
| Fuzzing loop | afl-fuzz runs; UI shows paths, crashes, hangs, stability—interpret per upstream docs. |
| Crashes | Triaged as potential bugs; verify, minimize, report responsibly. |
Modern fork (operational note)
Active development of the AFL lineage for many teams is AFL++ (feature-rich fork, maintained tooling). Use this skill when the user explicitly wants lcamtuf’s classic page or historical AFL terminology; use AFL++ docs for current flags, compilers, and CI integration on new projects.
How to combine with blockint
| Need | Skill |
|---|---|
| Solidity / EVM smart contract review | evm-solidity-defi-triage-agent, defi-security-audit-agent |
| Solana / Rust program security | solana-defi-vulnerability-analyst-agent, sealevel-attacks-solana |
| C/C++ native code in security research | lcamtuf-afl-documentation (AFL concepts) + project-specific build docs |
Guardrails
- Scope — Fuzz only systems you own or are explicitly authorized to test; follow program rules and laws.
- Triaging — Not every crash is exploitable; confirm with debugging and vendor disclosure practice.
- Stale tooling — Compare classic AFL behavior with current compiler and AFL++ release notes before production pipelines.
Goal: a stable pointer to lcamtuf.coredump.cx/afl for classic AFL documentation and terminology in security / fuzzing conversations.