Verificación formal de código binario
Los buffer overflow son una de las vulnerabilidades mas frecuentes que se encuentran en el software que utilizamos diariamente. El análisis de este tipo de vulnerabilidades se hace tedioso y complejo cuando solo se tiene acceso al código binario y no al código fuente del programa vulnerable debido a...
Main Author: | |
---|---|
Other Authors: | |
Format: | bachelorThesis |
Language: | spa |
Published: |
2016
|
Subjects: | |
Online Access: | http://hdl.handle.net/11086/2830 |
_version_ | 1801216701691330560 |
---|---|
author | Arch, David Daniel |
author2 | Barsotti, Damián |
author_facet | Barsotti, Damián Arch, David Daniel |
author_sort | Arch, David Daniel |
collection | Repositorio Digital Universitario |
description | Los buffer overflow son una de las vulnerabilidades mas frecuentes que se encuentran en el software que utilizamos diariamente. El análisis de este tipo de vulnerabilidades se hace tedioso y complejo cuando solo se tiene acceso al código binario y no al código fuente del programa vulnerable debido al uso del lenguaje de bajo nivel ensamblador, la poca estructura que presenta este lenguaje, la ausencia de funciones bien definidas y de tipos de datos abstractos entre otros. Con el objetivo de facilitar el trabajo de los investigadores de seguridad presentamos una extensión para el framework BAP que agrega soporte para la verificación de buffer overflow en código binario mediante el uso de SMT solvers. |
format | bachelorThesis |
id | rdu-unc.2830 |
institution | Universidad Nacional de Cordoba |
language | spa |
publishDate | 2016 |
record_format | dspace |
spelling | rdu-unc.28302022-10-13T11:34:33Z Verificación formal de código binario Arch, David Daniel Barsotti, Damián D'Argenio, Pedro Ruben Verificación de programas Los buffer overflow son una de las vulnerabilidades mas frecuentes que se encuentran en el software que utilizamos diariamente. El análisis de este tipo de vulnerabilidades se hace tedioso y complejo cuando solo se tiene acceso al código binario y no al código fuente del programa vulnerable debido al uso del lenguaje de bajo nivel ensamblador, la poca estructura que presenta este lenguaje, la ausencia de funciones bien definidas y de tipos de datos abstractos entre otros. Con el objetivo de facilitar el trabajo de los investigadores de seguridad presentamos una extensión para el framework BAP que agrega soporte para la verificación de buffer overflow en código binario mediante el uso de SMT solvers. 2016-07-15T17:40:19Z 2016-07-15T17:40:19Z 2015 bachelorThesis http://hdl.handle.net/11086/2830 spa Atribución-NoComercial-CompartirIgual 2.5 Argentina http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ |
spellingShingle | Verificación de programas Arch, David Daniel Verificación formal de código binario |
title | Verificación formal de código binario |
title_full | Verificación formal de código binario |
title_fullStr | Verificación formal de código binario |
title_full_unstemmed | Verificación formal de código binario |
title_short | Verificación formal de código binario |
title_sort | verificacion formal de codigo binario |
topic | Verificación de programas |
url | http://hdl.handle.net/11086/2830 |
work_keys_str_mv | AT archdaviddaniel verificacionformaldecodigobinario |