/external/llvm/lib/Fuzzer/ |
FuzzerDFSan.h | 1 //===- FuzzerDFSan.h - Internal header for the Fuzzer -----------*- C++ -* ===// 41 namespace fuzzer { namespace 45 } // namespace fuzzer 55 namespace fuzzer { 57 } // namespace fuzzer
|
FuzzerInterface.cpp | 16 namespace fuzzer { namespace 30 } // namespace fuzzer.
|
FuzzerCrossOver.cpp | 16 namespace fuzzer { namespace 51 } // namespace fuzzer
|
FuzzerIO.cpp | 21 namespace fuzzer { namespace 101 } // namespace fuzzer
|
FuzzerInterface.h | 1 //===- FuzzerInterface.h - Interface header for the Fuzzer ------*- C++ -* ===// 9 // Define the interface between the Fuzzer and the library being tested. 13 // to avoid bad interactions between the code used in the fuzzer and 24 namespace fuzzer { namespace 44 return fuzzer::FuzzerDriver(argc, argv, LLVMFuzzerTestOneInput); 129 class MyFuzzer : public fuzzer::UserSuppliedFuzzer { 131 MyFuzzer(fuzzer::FuzzerRandomBase *Rand); 142 fuzzer::FuzzerDriver(argc, argv, F); 187 } // namespace fuzzer
|
FuzzerDriver.cpp | 26 namespace fuzzer { namespace 177 fuzzer::CopyFileToErr(Log); 201 int RunOneTest(Fuzzer *F, const char *InputFilePath) { 228 using namespace fuzzer; 246 Fuzzer::FuzzingOptions Options; 285 Fuzzer F(USF, Options); 337 } // namespace fuzzer
|
FuzzerMutate.cpp | 18 namespace fuzzer { namespace 225 } // namespace fuzzer
|
FuzzerUtil.cpp | 22 namespace fuzzer { namespace 50 Fuzzer::StaticAlarmCallback(); 199 } // namespace fuzzer
|
FuzzerInternal.h | 1 //===- FuzzerInternal.h - Internal header for the Fuzzer --------*- C++ -* ===// 9 // Define the main class fuzzer::Fuzzer and most functions. 26 namespace fuzzer { namespace 70 class Fuzzer { 101 Fuzzer(UserSuppliedFuzzer &USF, FuzzingOptions Options); 206 }; // namespace fuzzer
|
FuzzerLoop.cpp | 1 //===- FuzzerLoop.cpp - Fuzzer's main loop --------------------------------===// 9 // Fuzzer's main loop. 36 namespace fuzzer { namespace 51 // Only one Fuzzer per process. 52 static Fuzzer *F; 54 Fuzzer::Fuzzer(UserSuppliedFuzzer &USF, FuzzingOptions Options) 62 void Fuzzer::SetDeathCallback() { 67 void Fuzzer::PrintUnitInASCII(const Unit &U, const char *PrintAfter) { 71 void Fuzzer::StaticDeathCallback() [all...] |
FuzzerTraceState.cpp | 1 //===- FuzzerTraceState.cpp - Trace-based fuzzer mutator ------------------===// 24 // The fuzzer can work only with the traces, or with both traces and DFSan. 38 // * lib/Fuzzer/Fuzzer*.cpp is compiled w/o any instrumentation. 43 // * At the Fuzzer startup we assign a unique DFSan label 44 // to every byte of the input string (Fuzzer::CurrentUnit) so that for any 49 // * Fuzzer::ApplyTraceBasedMutation() tries to use the data recorded 53 // Instead of using ifdefs and thus requiring a separate build of lib/Fuzzer 66 cd $LLVM/lib/Fuzzer/ 67 clang -fPIC -c -g -O2 -std=c++11 Fuzzer*.cp 96 namespace fuzzer { namespace [all...] |
/art/tools/dexfuzz/src/dexfuzz/ |
DexFuzz.java | 19 import dexfuzz.fuzzers.Fuzzer; 77 // Create the Fuzzer that uses a particular strategy for fuzzing. 78 Fuzzer fuzzer = null; local 80 fuzzer = new FuzzerMultipleExecute(listener); 82 fuzzer = new FuzzerMultipleNoExecute(listener); 84 fuzzer = new FuzzerSingleExecute(listener); 86 fuzzer = new FuzzerSingleNoExecute(listener); 88 Log.errorAndQuit("Invalid options provided, desired fuzzer unknown."); 93 // Actually run the Fuzzer [all...] |
/external/v8/test/cctest/ |
test-api.cc | 13266 ApiTestFuzzer *fuzzer = RegisterThreadedTest::nth(i)->fuzzer_; local [all...] |