Imagen de cubierta local
Imagen de cubierta local
Imagen de Google Jackets

Análisis de binarios usando ejecución simbólica / Joshep Joel Cortez Sánchez.

Por: Colaborador(es): Detalles de publicación: [S.l. : s.n. ], 2018.Descripción: 93 p. : il. ; 30 cmTema(s): Recursos en línea: Formatos físicos adicionales:
  • Disponible en lìnea.
Nota de disertación: Tesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2018. Resumen: En el presente trabajo se estudia, analiza y contribuye en el uso de técnicas y herramientas modernas para el análisis de programas ejecutables binarios. Hacemos énfasis en el uso de ejecución simbólica, mencionando algunas herramientas desarrolladas con el fin de explotar esta técnica. Las principales herramientas estudiadas, yy sobre las que se profundiza en este trabajo son Angr y Manticore. Esta y otras técnicas se encuentran detalladas en +[SWS 16]El trabajo emplea como caso de estudio parte del proyecto Insecure Programming desarrollado por Gerardo Richarte en el año 2001 en el que se pueden observar distintas clases de vulnerabilidades sobre distintos programas, siendo nuestro objetivo principal analizar los mismos y tratar de aprovechar dichas vulnerabilidades para obtener control del flujo del programa.Resumen: In the present document, we study, analize and contribute in the use of modern techniques and tools for program analysis in binary fille programs. We emphasize about symbolic execution , and we describe developed tools with the purpose of exploiting this technique. In this work we will focus particularly on Angr and Manticore tools. This and another techniques are explained on [SWS 16].This work use as dataset part of Insecure Programming project developed by Gerardo Richarte in 2001 where we may observe diferent kinds of vulnerabilities in the programs, our main objective is to analyze them and try to take advantage of these vulnerabilities to obtain control over the flow of program execution.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
Existencias
Tipo de ítem Biblioteca actual Signatura topográfica URL Copia número Estado Notas Fecha de vencimiento Código de barras Reserva de ítems
Trabajo Especial de Grado Trabajo Especial de Grado FaMAF Secc. Tesis y Trabajos especiales Trabajo Especial Computación CAJA 24 - 23537 Enlace al Recurso 1 Disponible Disponible también en línea 23537
Total de reservas: 0

Tesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2018.

Bibliografía: p. 91-93.

En el presente trabajo se estudia, analiza y contribuye en el uso de técnicas y herramientas modernas para el análisis de programas ejecutables binarios. Hacemos énfasis en el uso de ejecución simbólica, mencionando algunas herramientas desarrolladas con el fin de explotar esta técnica. Las principales herramientas estudiadas, yy sobre las que se profundiza en este trabajo son Angr y Manticore. Esta y otras técnicas se encuentran detalladas en +[SWS 16]El trabajo emplea como caso de estudio parte del proyecto Insecure Programming desarrollado por Gerardo Richarte en el año 2001 en el que se pueden observar distintas clases de vulnerabilidades sobre distintos programas, siendo nuestro objetivo principal analizar los mismos y tratar de aprovechar dichas vulnerabilidades para obtener control del flujo del programa.

In the present document, we study, analize and contribute in the use of modern techniques and tools for program analysis in binary fille programs. We emphasize about symbolic execution , and we describe developed tools with the purpose of exploiting this technique. In this work we will focus particularly on Angr and Manticore tools. This and another techniques are explained on [SWS 16].This work use as dataset part of Insecure Programming project developed by Gerardo Richarte in 2001 where we may observe diferent kinds of vulnerabilities in the programs, our main objective is to analyze them and try to take advantage of these vulnerabilities to obtain control over the flow of program execution.

Disponible en lìnea.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local


Nuestras Redes Sociales

facebook Instagram

Horario de la Biblioteca: lunes a viernes de 8:30 a 18:30hs

Av. Medina Allende s/n , Ciudad Universitaria, Córdoba, Argentina

Tel: +54 351 5353701 int. 41127 (Atención al Público) int. 41151 (Dirección)

biblio@famaf.unc.edu.ar (Dirección)

publicofamaf@gmail.com (Atención al público)