Tavis Ormandy (
LoadLibrary encárgase de cargar a biblioteca na memoria e importar símbolos existentes, proporcionando á aplicación Linux unha API de estilo dlopen. O código do complemento pódese depurar mediante gdb, ASAN e Valgrind. É posible axustar o código executable durante a execución conectando ganchos e aplicando parches (corrección en tempo de execución). Admite o manexo de excepcións e desenrolamento para C++.
O obxectivo do proxecto é organizar probas fuzzing distribuídas escalables e eficientes de bibliotecas DLL nun ambiente baseado en Linux. En Windows, as probas de fuzzing e de cobertura non son moi eficientes e moitas veces requiren executar unha instancia virtualizada separada de Windows, especialmente cando se intenta analizar produtos complexos como o software antivirus que abarca o núcleo e o espazo do usuario. Usando LoadLibrary, os investigadores de Google buscan vulnerabilidades en códecs de vídeo, escáneres de virus, bibliotecas de descompresión de datos, decodificadores de imaxes, etc.
Por exemplo, coa axuda de LoadLibrary puidemos portar o motor antivirus Windows Defender para executalo en Linux. O estudo de mpengine.dll, que constitúe a base de Windows Defender, permitiu analizar un gran número de procesadores sofisticados para varios formatos, emuladores de sistemas de ficheiros e intérpretes de linguaxe que potencialmente proporcionan vectores para
LoadLibrary tamén se utilizou para identificar
Fonte: opennet.ru