jpskill.com
✍️ ライティング コミュニティ

lcamtuf-afl-documentation

lcamtuf氏が作成したAmerican Fuzzy Lop (AFL)のオリジナルドキュメントを参照し、C/C++ターゲットのファジングにおける概念やAFL-fuzzの使い方、技術的な注意点などを確認する際に、現在のAFL++ドキュメントや正式なファジングポリシーの代替としてではなく、情報源として活用するSkill。

📜 元の英語説明(参考)

Points to Michał Zalewski’s (lcamtuf) canonical American Fuzzy Lop (AFL) documentation at lcamtuf.coredump.cx/afl—coverage-guided fuzzing concepts, afl-fuzz usage, and historical technical notes for C/C++ targets. Use when the user cites AFL classic, lcamtuf’s AFL page, or needs the original upstream reference—not as a substitute for current AFL++ docs or authorized fuzzing policy.

🇯🇵 日本人クリエイター向け解説

一言でいうと

lcamtuf氏が作成したAmerican Fuzzy Lop (AFL)のオリジナルドキュメントを参照し、C/C++ターゲットのファジングにおける概念やAFL-fuzzの使い方、技術的な注意点などを確認する際に、現在のAFL++ドキュメントや正式なファジングポリシーの代替としてではなく、情報源として活用するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o lcamtuf-afl-documentation.zip https://jpskill.com/download/10135.zip && unzip -o lcamtuf-afl-documentation.zip && rm lcamtuf-afl-documentation.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10135.zip -OutFile "$d\lcamtuf-afl-documentation.zip"; Expand-Archive "$d\lcamtuf-afl-documentation.zip" -DestinationPath $d -Force; ri "$d\lcamtuf-afl-documentation.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して lcamtuf-afl-documentation.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → lcamtuf-afl-documentation フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

lcamtuf — American Fuzzy Lop (AFL) ドキュメント (リファレンス)

教育目的のみです。 この Skill はサイト全体を反映したものではありません。完全な手順、ファイルリスト、および最新の注記については、ライブページを開いてください。

正規 URL

概要

AFL は、主にコンパイル時インストルメンテーション (例: afl-gcc / afl-clang / LLVM モード) および afl-fuzz ドライバーを介して C/C++ バイナリを対象とした カバレッジガイド型 ファザーです。このサイトで公開されている資料には、オリジナルのプロジェクトの概要、クイックスタート形式のガイダンス、ステータス画面の意味、および多くのチュートリアルで依然として引用されている パフォーマンス/チューニングに関する注記が含まれています。

読者のための典型的なメンタルモデル:

トピック 役割
Instrumentation エッジが追跡されるように、AFL のコンパイラ/ラッパーでターゲットをリビルドします。
Corpus & seeds 小さな有効な入力から開始します。AFL はミューテーションを行い、新しいパスを発見します。
Fuzzing loop afl-fuzz が実行されます。UI にパス、クラッシュ、ハング、安定性が表示されます。アップストリームのドキュメントに従って解釈します。
Crashes 潜在的なバグとしてトリアージされます。検証、最小化、責任を持って報告します。

最新のフォーク (運用上の注意)

多くのチームによる AFL の系統の活発な開発は AFL++ です (機能豊富なフォーク、メンテナンスされたツール)。ユーザーが lcamtuf の古典的なページまたは歴史的な AFL 用語を明示的に求めている場合は この Skill を使用してください。新しいプロジェクトでの現在のフラグ、コンパイラ、および CI 統合については、AFL++ のドキュメントを使用してください。

blockint との組み合わせ方

ニーズ Skill
Solidity / EVM スマートコントラクトのレビュー evm-solidity-defi-triage-agent, defi-security-audit-agent
Solana / Rust プログラムのセキュリティ solana-defi-vulnerability-analyst-agent, sealevel-attacks-solana
セキュリティ研究における C/C++ ネイティブコード lcamtuf-afl-documentation (AFL の概念) + プロジェクト固有のビルドドキュメント

ガードレール

  • スコープ所有しているシステム、またはテストする明示的な許可を得ているシステムのみをファジングします。プログラムのルールと法律に従ってください。
  • トリアージ — すべてのクラッシュがエクスプロイト可能であるとは限りません。デバッグとベンダーへの開示の慣行で確認してください。
  • 古いツール — 本番パイプラインの前に、古典的な AFL の動作を 現在の コンパイラおよび AFL++ のリリースノートと比較してください。

目標: セキュリティ/ファジングの会話における 古典的な AFL のドキュメントと用語のための lcamtuf.coredump.cx/afl への安定したポインタ。

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

lcamtuf — American Fuzzy Lop (AFL) documentation (reference)

Educational routing only. This skill does not mirror the full site. Open the live pages for complete instructions, file lists, and any upstream notes.

Canonical URL

What it is

AFL is a coverage-guided fuzzer aimed primarily at C/C++ binaries via compile-time instrumentation (e.g. afl-gcc / afl-clang / LLVM modes) and the afl-fuzz driver. The published material on this site includes the original project narrative, quick-start style guidance, status screen semantics, and performance / tuning notes that many tutorials still cite.

Typical mental model for readers:

Topic Role
Instrumentation Rebuild the target with AFL’s compilers/wrappers so edges are tracked.
Corpus & seeds Start from small valid inputs; AFL mutates and discovers new paths.
Fuzzing loop afl-fuzz runs; UI shows paths, crashes, hangs, stability—interpret per upstream docs.
Crashes Triaged as potential bugs; verify, minimize, report responsibly.

Modern fork (operational note)

Active development of the AFL lineage for many teams is AFL++ (feature-rich fork, maintained tooling). Use this skill when the user explicitly wants lcamtuf’s classic page or historical AFL terminology; use AFL++ docs for current flags, compilers, and CI integration on new projects.

How to combine with blockint

Need Skill
Solidity / EVM smart contract review evm-solidity-defi-triage-agent, defi-security-audit-agent
Solana / Rust program security solana-defi-vulnerability-analyst-agent, sealevel-attacks-solana
C/C++ native code in security research lcamtuf-afl-documentation (AFL concepts) + project-specific build docs

Guardrails

  • Scope — Fuzz only systems you own or are explicitly authorized to test; follow program rules and laws.
  • Triaging — Not every crash is exploitable; confirm with debugging and vendor disclosure practice.
  • Stale tooling — Compare classic AFL behavior with current compiler and AFL++ release notes before production pipelines.

Goal: a stable pointer to lcamtuf.coredump.cx/afl for classic AFL documentation and terminology in security / fuzzing conversations.