Tavis Ormandy (
LoadLibrary s'encarrega de carregar la biblioteca a la memòria i d'importar símbols existents, proporcionant a l'aplicació Linux una API d'estil dlopen. El codi del connector es pot depurar mitjançant gdb, ASAN i Valgrind. És possible ajustar el codi executable durant l'execució connectant ganxos i aplicant pedaços (pegat en temps d'execució). Admet el maneig d'excepcions i el desenrotllament per a C++.
L'objectiu del projecte és organitzar proves de fuzzing distribuïdes escalables i eficients de biblioteques DLL en un entorn basat en Linux. A Windows, les proves de fuzzing i de cobertura no són gaire eficients i sovint requereixen executar una instància virtualitzada separada de Windows, especialment quan s'intenta analitzar productes complexos com ara programari antivirus que abasta el nucli i l'espai d'usuari. Amb LoadLibrary, els investigadors de Google cerquen vulnerabilitats en còdecs de vídeo, escàners de virus, biblioteques de descompressió de dades, descodificadors d'imatges, etc.
Per exemple, amb l'ajuda de LoadLibrary vam poder portar el motor antivirus Windows Defender per executar-lo a Linux. L'estudi de mpengine.dll, que és la base de Windows Defender, va permetre analitzar un gran nombre de processadors sofisticats per a diversos formats, emuladors de sistemes de fitxers i intèrprets d'idiomes que potencialment proporcionen vectors per a
LoadLibrary també es va utilitzar per identificar
Font: opennet.ru