Oscar Llorente
Investigador de DT
Expertise: Scam, program analysis

La carga de binarios en Linux

Se puede decir que los ejecutables son una representación estática de un programa y que en el momento en el que se ejecutan, el kernel utiliza la información incluida en esos ficheros para crear una representación dinámica, más conocida como

Instrumentación dinámica de binarios

En el post anterior hablamos sobre las posibilidades para instrumentar programas y llevar a cabo todo tipo de tareas como profiling o detección de vulnerabilidades. También introdujimos Intel Pin, una herramienta de instrumentación dinámica de binarios (principalmente para IA32 y

Opciones de instrumentación de programas

Muchos de los métodos de software testing y análisis dinámico de programas (no necesariamente relacionados con seguridad) requieren insertar algunas instrucciones adicionales en el texto del programa para obtener información añadida, es decir, instrumentar el programa. Por ejemplo, una de

Empezando a depurar codigo (II) – Breakpoints

En el post anterior introdujimos cómo los depuradores pueden ganar control y acceder a información de bajo nivel en el proceso objetivo mediante la llamada al sistema ptrace(). En esta ocasión vamos a tratar una de las funciones más útiles

Empezando a depurar codigo (I)

Los errores son un fenómeno colateral (e indeseado) que se produce al escribir código. Algunos, como los errores sintácticos, son fáciles de detectar y corregir ya que normalmente el compilador, el intérprete o el propio IDE nos avisará de que

La idea detrás de la ejecución simbólica

Siguiendo en la línea de técnicas de análisis de programas, en esta ocasión vamos a hablar sobre una técnica que se encuentra en algún punto intermedio entre las técnicas estáticas y las dinámicas, la ejecución simbólica. Es un tipo de

PackerInspector

Nuestra sandbox para packers

Categorías