Make the random number generator predictable when fuzzing.
[openssl.git] / fuzz / ct.c
index 7050461142e4ba6e3d06e78a114ee7b869898342..47b0fc3f78af3809740803f663515c8edc6644ea 100644 (file)
--- a/fuzz/ct.c
+++ b/fuzz/ct.c
 #include <openssl/ct.h>
 #include "fuzzer.h"
 
-int LLVMFuzzerTestOneInput(const uint8_t *buf, size_t len) {
+int FuzzerInitialize(int *argc, char ***argv)
+{
+    return 1;
+}
+
+int FuzzerTestOneInput(const uint8_t *buf, size_t len)
+{
     const uint8_t **pp = &buf;
+    unsigned char *der = NULL;
     STACK_OF(SCT) *scts = d2i_SCT_LIST(NULL, pp, len);
-    SCT_LIST_free(scts);
+    if (scts != NULL) {
+        BIO *bio = BIO_new(BIO_s_null());
+        SCT_LIST_print(scts, bio, 4, "\n", NULL);
+        BIO_free(bio);
+
+        if (i2d_SCT_LIST(scts, &der)) {
+            /* Silence unused result warning */
+        }
+        OPENSSL_free(der);
+
+        SCT_LIST_free(scts);
+    }
     return 0;
 }
+
+void FuzzerCleanup(void)
+{
+}