2026-05-09 –, Sala de Exposições (3º piso) Language: Português brasileiro
O intuito da palestra é redescobrir e explorar, através da escrita manual de um arquivo ELF, uma técnica de ofuscação que abusa do mecanismo de relocação do formato para sobrescrever, em tempo de execução, o código armazenado em memória através do runtime linker com o objetivo de evadir detecção e dificultar a analise estática e dinâmica do programa.
Esta palestra apresenta uma técnica de ofuscação de código que abusa do mecanismo de relocação (SHT_RELA) do formato ELF. A ideia é simples: usar o próprio runtime linker para sobrescrever partes do código em tempo de execução.
Será mostrado como construir um executável ELF do zero, explorando as estruturas necessárias (SHT_RELA, SHT_DYNSYM, PT_DYNAMIC, etc.) e os requisitos mínimos para que a técnica funcione.
A palestra também ira falar sobre os benefícios práticos dessa técnica para anti-reversão, e como ela dificulta a análise estática e dinâmica. Por ultimo, vai passar por alguns métodos de detecção e indicativos de comprometimento para tentar detectar arquivos infectados e executáveis maliciosos.
Analista SOC em busca do primeiro emprego.
Hobbies incluem: desenvolvimento e análise de malware, engenharia reversa, exploração de binários, programação de baixo nível, CTFs, e escrever artigos.