Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/29228
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2019_PedroYanOrnelas_tcc.pdf5,65 MBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorGondim, João José Costa-
dc.contributor.authorOrnelas, Pedro Yan-
dc.identifier.citationORNELAS, Pedro Yan. Injeção de DLL: um estudo de caso aplicado à jogos. 2019. 93 f., il. Trabalho de Conclusão de Curso (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2019.pt_BR
dc.descriptionTrabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2019.pt_BR
dc.description.abstractInjeção de DLLs (Dynamic Link Libraries) é uma técnica que permite um processo externo modificar a lógica de um processo alvo em tempo de execução e acessar recursos protegidos com os mesmos privilégios que o hospedeiro. Quando usada para fins maliciosos, os resultados podem ser catastróficos, como é o caso do Stuxnet, um software malicioso responsável por destruir usinas de enriquecimento de urânio no Irã, fazendo-se necessário que a técnica seja profundamente compreendida para que sistemas de segurança sejam aprimorados contra esta ameaça. Sendo assim, este trabalho tem como objetivo fazer um aprofundamento na técnica por meio da implementação de uma ferramenta injetora que busca evadir soluções especializadas em impedir ou detectar a injeção, abordando conceitos teóricos e práticos de seu uso. Neste trabalho também será implementada uma DLL que modificará o funcionamento do jogo Assault Cube de formas complexas para demonstrar o poder da técnica, mostrando na prática o alto grau de conhecimento necessário sobre o alvo para que ele possa ser devidamente explorado.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordSegurança da informaçãopt_BR
dc.subject.keywordWindows (Programas de computador)pt_BR
dc.titleInjeção de DLL : um estudo de caso aplicado à jogospt_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2021-11-20T15:48:49Z-
dc.date.available2021-11-20T15:48:49Z-
dc.date.submitted2019-10-13-
dc.identifier.urihttps://bdm.unb.br/handle/10483/29228-
dc.language.isoPortuguêspt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.pt_BR
dc.description.abstract1DLL (Dynamic Link Library) injection is a code injection technique that allows external processes to modify the execution logic of a target process and access all of the resources within its reach. When used for malicious ends like in Stuxnet, a malicious software that damaged uranium enriching facilities in Iran, the results can be catastrophic, thus, obtaining a profound understanding of the subject becomes crucial to develop proper security countermeasures against it. This study takes a deep dive into the technique by going over the theory, the practice and then implement a stealthy DLL injection tool. In order to demonstrate the power of the technique and the reverse engineering efforts needed to make it useful, the study will also implement a DLL that modifies the target process in complex ways.pt_BR
Aparece na Coleção:Engenharia da Computação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.