Основное описание описано здесь: CVE-2015-3145. Для демонстрации используется sanitize_cookie_path() из версии libcurl — 7.34.0, можно скачать архивом отсюда. Функция некорректно обрабатывает входные данные, и передав в нее путь состоящий из двойной кавычки либо нуль-байта
Чтобы AFL успешно мог крашнуть программу была написана простая обёртка cover.c над sanitize_cookie_path(), чтобы тестовый ввод аргументов через файл работал коректно через stdin. Для сборки всй установки, установки необходимых зависимостей и запуска используйте готовый bash-скрипт ./build_and_start.sh ВАЖНО! скрипт должен запускатся с правами root для испрвного старта работы AFL-фаззера. На вход подаётся заранее подготовленный скриптом-сборшиком файл в директории inputs содержащий строку с url, который содержит '"'. Для повышения чувствительности использовался встроенный функционал, который очень эффективно детектит ошибки памяти - clang ASAN - Address Sanitizer После запуска почти стразу фаззер задетектит краш программы, результаты и вывод можно увидеть в директории out