Tavis Ormandy (
LoadLibrary këmmert sech ëm d'Bibliothéik an d'Erënnerung ze lueden an existéierend Symboler z'importéieren, d'Linux-Applikatioun mat engem dlopen-Stil API ze bidden. De Plug-in Code kann mat gdb, ASAN a Valgrind debugged ginn. Et ass méiglech den ausführbare Code wärend der Ausféierung unzepassen andeems Haken verbannen an Patches applizéieren (Runtime Patching). Ënnerstëtzt Ausnahmshandhabung an Ofwindung fir C ++.
D'Zil vum Projet ass skalierbar an effizient verdeelt Fuzzing Tester vun DLL Bibliothéiken an engem Linux-baséierten Ëmfeld z'organiséieren. Op Windows, Fuzzing an Ofdeckungstesten ass net ganz effizient a erfuerdert dacks eng separat virtualiséiert Instanz vu Windows, besonnesch wann Dir probéiert komplex Produkter wéi Antivirus Software ze analyséieren déi de Kernel a Benotzerraum spanen. Mat LoadLibrary sichen Google Fuerscher no Schwachstelle bei Videocodecs, Virusscanner, Datekompressiounsbibliothéiken, Bilddekoderen, etc.
Zum Beispill, mat der Hëllef vu LoadLibrary konnte mir den Windows Defender Antivirus-Moteur portéieren fir op Linux ze lafen. D'Studie vu mpengine.dll, déi d'Basis vum Windows Defender bildt, huet et méiglech gemaach eng grouss Zuel vu sophistikéierte Prozessoren fir verschidde Formater, Dateiesystememulatoren a Sproochen Dolmetscher ze analyséieren, déi potenziell Vektore fir
LoadLibrary gouf och benotzt fir z'identifizéieren
Source: opennet.ru