Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/29228
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2019_PedroYanOrnelas_tcc.pdf5,65 MBAdobe PDFver/abrir
Título: Injeção de DLL : um estudo de caso aplicado à jogos
Autor(es): Ornelas, Pedro Yan
Orientador(es): Gondim, João José Costa
Assunto: Segurança da informação
Windows (Programas de computador)
Data de apresentação: 13-Out-2019
Data de publicação: 20-Nov-2021
Referência: ORNELAS, Pedro Yan. Injeção de DLL: um estudo de caso aplicado à jogos. 2019. 93 f., il. Trabalho de Conclusão de Curso (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2019.
Resumo: Injeção de DLLs (Dynamic Link Libraries) é uma técnica que permite um processo externo modificar a lógica de um processo alvo em tempo de execução e acessar recursos protegidos com os mesmos privilégios que o hospedeiro. Quando usada para fins maliciosos, os resultados podem ser catastróficos, como é o caso do Stuxnet, um software malicioso responsável por destruir usinas de enriquecimento de urânio no Irã, fazendo-se necessário que a técnica seja profundamente compreendida para que sistemas de segurança sejam aprimorados contra esta ameaça. Sendo assim, este trabalho tem como objetivo fazer um aprofundamento na técnica por meio da implementação de uma ferramenta injetora que busca evadir soluções especializadas em impedir ou detectar a injeção, abordando conceitos teóricos e práticos de seu uso. Neste trabalho também será implementada uma DLL que modificará o funcionamento do jogo Assault Cube de formas complexas para demonstrar o poder da técnica, mostrando na prática o alto grau de conhecimento necessário sobre o alvo para que ele possa ser devidamente explorado.
Abstract: DLL (Dynamic Link Library) injection is a code injection technique that allows external processes to modify the execution logic of a target process and access all of the resources within its reach. When used for malicious ends like in Stuxnet, a malicious software that damaged uranium enriching facilities in Iran, the results can be catastrophic, thus, obtaining a profound understanding of the subject becomes crucial to develop proper security countermeasures against it. This study takes a deep dive into the technique by going over the theory, the practice and then implement a stealthy DLL injection tool. In order to demonstrate the power of the technique and the reverse engineering efforts needed to make it useful, the study will also implement a DLL that modifies the target process in complex ways.
Informações adicionais: Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2019.
Licença: A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.
Aparece na Coleção:Engenharia da Computação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.