Análisis de binarios usando ejecución simbólica
- Autores
- Cortez Sánchez, Joshep Joel
- Año de publicación
- 2018
- Idioma
- español castellano
- Tipo de recurso
- tesis de grado
- Estado
- versión publicada
- Colaborador/a o director/a de tesis
- Wolovick, Nicolás, dir.
Brandan Briones, Laura, dir. - Descripción
- Tesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2018.
En el presente trabajo se estudia, analiza y contribuye en el uso de técnicas y herramientas modernas para el análisis de programas ejecutables binarios. Hacemos énfasis en el uso de ejecución simbólica, mencionando algunas herramientas desarrolladas con el fin de explotar esta técnica. Las principales herramientas estudiadas, yy sobre las que se profundiza en este trabajo son Angr y Manticore. Esta y otras técnicas se encuentran detalladas en +[SWS 16]El trabajo emplea como caso de estudio parte del proyecto Insecure Programming desarrollado por Gerardo Richarte en el año 2001 en el que se pueden observar distintas clases de vulnerabilidades sobre distintos programas, siendo nuestro objetivo principal analizar los mismos y tratar de aprovechar dichas vulnerabilidades para obtener control del flujo del programa.
In the present document, we study, analize and contribute in the use of modern techniques and tools for program analysis in binary fille programs. We emphasize about symbolic execution , and we describe developed tools with the purpose of exploiting this technique. In this work we will focus particularly on Angr and Manticore tools. This and another techniques are explained on [SWS 16].This work use as dataset part of Insecure Programming project developed by Gerardo Richarte in 2001 where we may observe diferent kinds of vulnerabilities in the programs, our main objective is to analyze them and try to take advantage of these vulnerabilities to obtain control over the flow of program execution. - Materia
-
Testeo y depuración de software
Software Testing and Debugging
Ejecución simbólica
Análisis de binarios
Generación de exploits
Verificación de programas
Symbolic execution
Binary analysis
Exploit generation
Program verification
Memory corruption - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- Repositorio
- Institución
- Universidad Nacional de Córdoba
- OAI Identificador
- oai:rdu.unc.edu.ar:11086/11382
Ver los metadatos del registro completo
id |
RDUUNC_a8c4605fffb1f069e9e4a3a5047e78eb |
---|---|
oai_identifier_str |
oai:rdu.unc.edu.ar:11086/11382 |
network_acronym_str |
RDUUNC |
repository_id_str |
2572 |
network_name_str |
Repositorio Digital Universitario (UNC) |
spelling |
Análisis de binarios usando ejecución simbólicaCortez Sánchez, Joshep JoelTesteo y depuración de softwareSoftware Testing and DebuggingEjecución simbólicaAnálisis de binariosGeneración de exploitsVerificación de programasSymbolic executionBinary analysisExploit generationProgram verificationMemory corruptionTesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2018.En el presente trabajo se estudia, analiza y contribuye en el uso de técnicas y herramientas modernas para el análisis de programas ejecutables binarios. Hacemos énfasis en el uso de ejecución simbólica, mencionando algunas herramientas desarrolladas con el fin de explotar esta técnica. Las principales herramientas estudiadas, yy sobre las que se profundiza en este trabajo son Angr y Manticore. Esta y otras técnicas se encuentran detalladas en +[SWS 16]El trabajo emplea como caso de estudio parte del proyecto Insecure Programming desarrollado por Gerardo Richarte en el año 2001 en el que se pueden observar distintas clases de vulnerabilidades sobre distintos programas, siendo nuestro objetivo principal analizar los mismos y tratar de aprovechar dichas vulnerabilidades para obtener control del flujo del programa.In the present document, we study, analize and contribute in the use of modern techniques and tools for program analysis in binary fille programs. We emphasize about symbolic execution , and we describe developed tools with the purpose of exploiting this technique. In this work we will focus particularly on Angr and Manticore tools. This and another techniques are explained on [SWS 16].This work use as dataset part of Insecure Programming project developed by Gerardo Richarte in 2001 where we may observe diferent kinds of vulnerabilities in the programs, our main objective is to analyze them and try to take advantage of these vulnerabilities to obtain control over the flow of program execution.Wolovick, Nicolás, dir.Brandan Briones, Laura, dir.2018info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:ar-repo/semantics/tesisDeGradoapplication/pdfhttp://hdl.handle.net/11086/11382spainfo:eu-repo/semantics/openAccessreponame:Repositorio Digital Universitario (UNC)instname:Universidad Nacional de Córdobainstacron:UNC2025-09-04T12:34:14Zoai:rdu.unc.edu.ar:11086/11382Institucionalhttps://rdu.unc.edu.ar/Universidad públicaNo correspondehttp://rdu.unc.edu.ar/oai/snrdoca.unc@gmail.comArgentinaNo correspondeNo correspondeNo correspondeopendoar:25722025-09-04 12:34:14.615Repositorio Digital Universitario (UNC) - Universidad Nacional de Córdobafalse |
dc.title.none.fl_str_mv |
Análisis de binarios usando ejecución simbólica |
title |
Análisis de binarios usando ejecución simbólica |
spellingShingle |
Análisis de binarios usando ejecución simbólica Cortez Sánchez, Joshep Joel Testeo y depuración de software Software Testing and Debugging Ejecución simbólica Análisis de binarios Generación de exploits Verificación de programas Symbolic execution Binary analysis Exploit generation Program verification Memory corruption |
title_short |
Análisis de binarios usando ejecución simbólica |
title_full |
Análisis de binarios usando ejecución simbólica |
title_fullStr |
Análisis de binarios usando ejecución simbólica |
title_full_unstemmed |
Análisis de binarios usando ejecución simbólica |
title_sort |
Análisis de binarios usando ejecución simbólica |
dc.creator.none.fl_str_mv |
Cortez Sánchez, Joshep Joel |
author |
Cortez Sánchez, Joshep Joel |
author_facet |
Cortez Sánchez, Joshep Joel |
author_role |
author |
dc.contributor.none.fl_str_mv |
Wolovick, Nicolás, dir. Brandan Briones, Laura, dir. |
dc.subject.none.fl_str_mv |
Testeo y depuración de software Software Testing and Debugging Ejecución simbólica Análisis de binarios Generación de exploits Verificación de programas Symbolic execution Binary analysis Exploit generation Program verification Memory corruption |
topic |
Testeo y depuración de software Software Testing and Debugging Ejecución simbólica Análisis de binarios Generación de exploits Verificación de programas Symbolic execution Binary analysis Exploit generation Program verification Memory corruption |
dc.description.none.fl_txt_mv |
Tesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2018. En el presente trabajo se estudia, analiza y contribuye en el uso de técnicas y herramientas modernas para el análisis de programas ejecutables binarios. Hacemos énfasis en el uso de ejecución simbólica, mencionando algunas herramientas desarrolladas con el fin de explotar esta técnica. Las principales herramientas estudiadas, yy sobre las que se profundiza en este trabajo son Angr y Manticore. Esta y otras técnicas se encuentran detalladas en +[SWS 16]El trabajo emplea como caso de estudio parte del proyecto Insecure Programming desarrollado por Gerardo Richarte en el año 2001 en el que se pueden observar distintas clases de vulnerabilidades sobre distintos programas, siendo nuestro objetivo principal analizar los mismos y tratar de aprovechar dichas vulnerabilidades para obtener control del flujo del programa. In the present document, we study, analize and contribute in the use of modern techniques and tools for program analysis in binary fille programs. We emphasize about symbolic execution , and we describe developed tools with the purpose of exploiting this technique. In this work we will focus particularly on Angr and Manticore tools. This and another techniques are explained on [SWS 16].This work use as dataset part of Insecure Programming project developed by Gerardo Richarte in 2001 where we may observe diferent kinds of vulnerabilities in the programs, our main objective is to analyze them and try to take advantage of these vulnerabilities to obtain control over the flow of program execution. |
description |
Tesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2018. |
publishDate |
2018 |
dc.date.none.fl_str_mv |
2018 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis info:eu-repo/semantics/publishedVersion http://purl.org/coar/resource_type/c_7a1f info:ar-repo/semantics/tesisDeGrado |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://hdl.handle.net/11086/11382 |
url |
http://hdl.handle.net/11086/11382 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositorio Digital Universitario (UNC) instname:Universidad Nacional de Córdoba instacron:UNC |
reponame_str |
Repositorio Digital Universitario (UNC) |
collection |
Repositorio Digital Universitario (UNC) |
instname_str |
Universidad Nacional de Córdoba |
instacron_str |
UNC |
institution |
UNC |
repository.name.fl_str_mv |
Repositorio Digital Universitario (UNC) - Universidad Nacional de Córdoba |
repository.mail.fl_str_mv |
oca.unc@gmail.com |
_version_ |
1842349675023171584 |
score |
13.13397 |