Tavis Ormandy (
LoadLibrary si occupa di caricare la libreria in memoria e di importare i simboli esistenti, fornendo all'applicazione Linux un'API in stile dlopen. È possibile eseguire il debug del codice del plug-in utilizzando gdb, ASAN e Valgrind. È possibile modificare il codice eseguibile durante l'esecuzione collegando hook e applicando patch (patch runtime). Supporta la gestione e lo svolgimento delle eccezioni per C++.
L'obiettivo del progetto è organizzare test di fuzzing distribuiti scalabili ed efficienti delle librerie DLL in un ambiente basato su Linux. Su Windows, i test di fuzzing e copertura non sono molto efficienti e spesso richiedono l'esecuzione di un'istanza virtualizzata separata di Windows, soprattutto quando si tenta di analizzare prodotti complessi come software antivirus che abbracciano il kernel e lo spazio utente. Utilizzando LoadLibrary, i ricercatori di Google cercano le vulnerabilità nei codec video, negli scanner antivirus, nelle librerie di decompressione dei dati, nei decodificatori di immagini, ecc.
Ad esempio, con l'aiuto di LoadLibrary siamo riusciti a eseguire il porting del motore antivirus di Windows Defender su Linux. Lo studio di mpengine.dll, che costituisce la base di Windows Defender, ha permesso di analizzare un gran numero di sofisticati processori per vari formati, emulatori di file system e interpreti di linguaggio che potenzialmente forniscono vettori per
Per identificare è stato utilizzato anche LoadLibrary
Fonte: opennet.ru