Tavis Ormandy (
LoadLibrary sørger for at indlæse biblioteket i hukommelsen og importere eksisterende symboler, hvilket giver Linux-applikationen en API i dlopen-stil. Plug-in-koden kan debugges ved hjælp af gdb, ASAN og Valgrind. Det er muligt at justere den eksekverbare kode under udførelse ved at forbinde hooks og anvende patches (runtime patching). Understøtter undtagelseshåndtering og afvikling for C++.
Målet med projektet er at organisere skalerbar og effektiv distribueret fuzzing-test af DLL-biblioteker i et Linux-baseret miljø. På Windows er fuzzing og dækningstest ikke særlig effektiv og kræver ofte at køre en separat virtualiseret forekomst af Windows, især når man prøver at analysere komplekse produkter såsom antivirussoftware, der spænder over kernen og brugerrummet. Ved hjælp af LoadLibrary søger Google-forskere efter sårbarheder i video-codecs, virusscannere, datadekompressionsbiblioteker, billeddekodere osv.
For eksempel var vi ved hjælp af LoadLibrary i stand til at porte Windows Defender-antivirusmotoren til at køre på Linux. Undersøgelsen af mpengine.dll, som danner grundlaget for Windows Defender, gjorde det muligt at analysere et stort antal sofistikerede processorer for forskellige formater, filsystememulatorer og sprogfortolkere, der potentielt leverer vektorer til
LoadLibrary blev også brugt til at identificere
Kilde: opennet.ru