Análisis de binarios usando ejecución simbólica

Autores
Cortez Sánchez, Joshep Joel
Año de publicación
2018
Idioma
español castellano
Tipo de recurso
tesis de grado
Estado
versión publicada
Colaborador/a o director/a de tesis
Wolovick, Nicolás, dir.
Brandan Briones, Laura, dir.
Descripción
Tesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2018.
En el presente trabajo se estudia, analiza y contribuye en el uso de técnicas y herramientas modernas para el análisis de programas ejecutables binarios. Hacemos énfasis en el uso de ejecución simbólica, mencionando algunas herramientas desarrolladas con el fin de explotar esta técnica. Las principales herramientas estudiadas, yy sobre las que se profundiza en este trabajo son Angr y Manticore. Esta y otras técnicas se encuentran detalladas en +[SWS 16]El trabajo emplea como caso de estudio parte del proyecto Insecure Programming desarrollado por Gerardo Richarte en el año 2001 en el que se pueden observar distintas clases de vulnerabilidades sobre distintos programas, siendo nuestro objetivo principal analizar los mismos y tratar de aprovechar dichas vulnerabilidades para obtener control del flujo del programa.
In the present document, we study, analize and contribute in the use of modern techniques and tools for program analysis in binary fille programs. We emphasize about symbolic execution , and we describe developed tools with the purpose of exploiting this technique. In this work we will focus particularly on Angr and Manticore tools. This and another techniques are explained on [SWS 16].This work use as dataset part of Insecure Programming project developed by Gerardo Richarte in 2001 where we may observe diferent kinds of vulnerabilities in the programs, our main objective is to analyze them and try to take advantage of these vulnerabilities to obtain control over the flow of program execution.
Materia
Testeo y depuración de software
Software Testing and Debugging
Ejecución simbólica
Análisis de binarios
Generación de exploits
Verificación de programas
Symbolic execution
Binary analysis
Exploit generation
Program verification
Memory corruption
Nivel de accesibilidad
acceso abierto
Condiciones de uso
Repositorio
Repositorio Digital Universitario (UNC)
Institución
Universidad Nacional de Córdoba
OAI Identificador
oai:rdu.unc.edu.ar:11086/11382

id RDUUNC_a8c4605fffb1f069e9e4a3a5047e78eb
oai_identifier_str oai:rdu.unc.edu.ar:11086/11382
network_acronym_str RDUUNC
repository_id_str 2572
network_name_str Repositorio Digital Universitario (UNC)
spelling Análisis de binarios usando ejecución simbólicaCortez Sánchez, Joshep JoelTesteo y depuración de softwareSoftware Testing and DebuggingEjecución simbólicaAnálisis de binariosGeneración de exploitsVerificación de programasSymbolic executionBinary analysisExploit generationProgram verificationMemory corruptionTesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2018.En el presente trabajo se estudia, analiza y contribuye en el uso de técnicas y herramientas modernas para el análisis de programas ejecutables binarios. Hacemos énfasis en el uso de ejecución simbólica, mencionando algunas herramientas desarrolladas con el fin de explotar esta técnica. Las principales herramientas estudiadas, yy sobre las que se profundiza en este trabajo son Angr y Manticore. Esta y otras técnicas se encuentran detalladas en +[SWS 16]El trabajo emplea como caso de estudio parte del proyecto Insecure Programming desarrollado por Gerardo Richarte en el año 2001 en el que se pueden observar distintas clases de vulnerabilidades sobre distintos programas, siendo nuestro objetivo principal analizar los mismos y tratar de aprovechar dichas vulnerabilidades para obtener control del flujo del programa.In the present document, we study, analize and contribute in the use of modern techniques and tools for program analysis in binary fille programs. We emphasize about symbolic execution , and we describe developed tools with the purpose of exploiting this technique. In this work we will focus particularly on Angr and Manticore tools. This and another techniques are explained on [SWS 16].This work use as dataset part of Insecure Programming project developed by Gerardo Richarte in 2001 where we may observe diferent kinds of vulnerabilities in the programs, our main objective is to analyze them and try to take advantage of these vulnerabilities to obtain control over the flow of program execution.Wolovick, Nicolás, dir.Brandan Briones, Laura, dir.2018info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:ar-repo/semantics/tesisDeGradoapplication/pdfhttp://hdl.handle.net/11086/11382spainfo:eu-repo/semantics/openAccessreponame:Repositorio Digital Universitario (UNC)instname:Universidad Nacional de Córdobainstacron:UNC2025-09-04T12:34:14Zoai:rdu.unc.edu.ar:11086/11382Institucionalhttps://rdu.unc.edu.ar/Universidad públicaNo correspondehttp://rdu.unc.edu.ar/oai/snrdoca.unc@gmail.comArgentinaNo correspondeNo correspondeNo correspondeopendoar:25722025-09-04 12:34:14.615Repositorio Digital Universitario (UNC) - Universidad Nacional de Córdobafalse
dc.title.none.fl_str_mv Análisis de binarios usando ejecución simbólica
title Análisis de binarios usando ejecución simbólica
spellingShingle Análisis de binarios usando ejecución simbólica
Cortez Sánchez, Joshep Joel
Testeo y depuración de software
Software Testing and Debugging
Ejecución simbólica
Análisis de binarios
Generación de exploits
Verificación de programas
Symbolic execution
Binary analysis
Exploit generation
Program verification
Memory corruption
title_short Análisis de binarios usando ejecución simbólica
title_full Análisis de binarios usando ejecución simbólica
title_fullStr Análisis de binarios usando ejecución simbólica
title_full_unstemmed Análisis de binarios usando ejecución simbólica
title_sort Análisis de binarios usando ejecución simbólica
dc.creator.none.fl_str_mv Cortez Sánchez, Joshep Joel
author Cortez Sánchez, Joshep Joel
author_facet Cortez Sánchez, Joshep Joel
author_role author
dc.contributor.none.fl_str_mv Wolovick, Nicolás, dir.
Brandan Briones, Laura, dir.
dc.subject.none.fl_str_mv Testeo y depuración de software
Software Testing and Debugging
Ejecución simbólica
Análisis de binarios
Generación de exploits
Verificación de programas
Symbolic execution
Binary analysis
Exploit generation
Program verification
Memory corruption
topic Testeo y depuración de software
Software Testing and Debugging
Ejecución simbólica
Análisis de binarios
Generación de exploits
Verificación de programas
Symbolic execution
Binary analysis
Exploit generation
Program verification
Memory corruption
dc.description.none.fl_txt_mv Tesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2018.
En el presente trabajo se estudia, analiza y contribuye en el uso de técnicas y herramientas modernas para el análisis de programas ejecutables binarios. Hacemos énfasis en el uso de ejecución simbólica, mencionando algunas herramientas desarrolladas con el fin de explotar esta técnica. Las principales herramientas estudiadas, yy sobre las que se profundiza en este trabajo son Angr y Manticore. Esta y otras técnicas se encuentran detalladas en +[SWS 16]El trabajo emplea como caso de estudio parte del proyecto Insecure Programming desarrollado por Gerardo Richarte en el año 2001 en el que se pueden observar distintas clases de vulnerabilidades sobre distintos programas, siendo nuestro objetivo principal analizar los mismos y tratar de aprovechar dichas vulnerabilidades para obtener control del flujo del programa.
In the present document, we study, analize and contribute in the use of modern techniques and tools for program analysis in binary fille programs. We emphasize about symbolic execution , and we describe developed tools with the purpose of exploiting this technique. In this work we will focus particularly on Angr and Manticore tools. This and another techniques are explained on [SWS 16].This work use as dataset part of Insecure Programming project developed by Gerardo Richarte in 2001 where we may observe diferent kinds of vulnerabilities in the programs, our main objective is to analyze them and try to take advantage of these vulnerabilities to obtain control over the flow of program execution.
description Tesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2018.
publishDate 2018
dc.date.none.fl_str_mv 2018
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/resource_type/c_7a1f
info:ar-repo/semantics/tesisDeGrado
format bachelorThesis
status_str publishedVersion
dc.identifier.none.fl_str_mv http://hdl.handle.net/11086/11382
url http://hdl.handle.net/11086/11382
dc.language.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositorio Digital Universitario (UNC)
instname:Universidad Nacional de Córdoba
instacron:UNC
reponame_str Repositorio Digital Universitario (UNC)
collection Repositorio Digital Universitario (UNC)
instname_str Universidad Nacional de Córdoba
instacron_str UNC
institution UNC
repository.name.fl_str_mv Repositorio Digital Universitario (UNC) - Universidad Nacional de Córdoba
repository.mail.fl_str_mv oca.unc@gmail.com
_version_ 1842349675023171584
score 13.13397