二进制代码保护和混淆

简介: 常见二进制代码保护和混淆的概述


 破解与反破解是对抗的关系,为了防止破解,有一些二进制代码的保护和混淆的手段

image.png

本文是常见的二进制代码保护和混淆的概述

抵御静态分析

IDA Pro和Ghidra等工具对二进制程序进行反汇编

有两种算法

•线性扫描算法

•递归下降算法

按照这两种算法不能保证正确反汇编机器语言

开发者会对汇编指令进行一些处理,使得反编译器无法生成逻辑清晰的伪代码

花指令

•花指令没有固定的形式

•是指在原来程序中完全冗余,不影响程序的功能会对逆向工程产生干扰的指令

•花指令有一些特征,需要我们手动改

常见的花指令

示例一

下面是一段正常的代码

push ebp
mov ebp,esp
sub 0x100

image.gif

加了花指令之后

push ebp
pushfd
add esp,0xd
nop
sub esp,0xd
popfd
mov ebp,esp
sub esp,0x100

image.gif

加了很多相互抵消的操作

示例二

正常代码

push ebp
    jmp addr1
addr1:
    mov ebp,esp
    sub esp,0x100

image.gif

加花指令之后的代码

push ebp
    jz addr1
    jnz addr1
    db 0xE8
addr1:
    mov ebp,esp
    sub esp,0x100

image.gif

0xE8是call指令的首字节

push ebp
    jz addr2
    jnz addr2
    db 0xE8
addr3:
    sub esp,0x100
    ......
addr2:
    mov ebp,esp
    sub esp,0x100

image.gif

指令替换

•大量的指令可以使用其他指令来实现相同和类似的功能

•可以混淆函数地址范围与调用关系

示例

使用call调用函数

call addr

image.gif

可以替换成

push addr
ret

image.gif

或者

push ecx
mov ecx,[esp+4]
add esp,8
jmp ecx

image.gif

代码自修改(Self Modifying Code,SMC)

•待修改的代码会被识别为数据

•修改后可以手动识别为Code

•两种方式

•静态分析SMC的流程,将代码patch为真正的代码

•使用动态分析的方法,在解密完毕的地方打断点,让程序跑到断点处,待修改的数据已经修改完毕

加壳

•压缩壳

•加密壳

•可以分为数据加密,代码加密,算法加密

•算法加密,常见的就是虚拟机保护

压缩壳

侧重于压缩的壳,压缩壳可以减少软件的体积,加密保护不是重点

UPX

有DOS,Linux和Windows版本

官网

ASPack

是一款Win32可执行文件压缩软件,可压缩Win32可执行文件EXE,DLL,OCX

官网

加密壳

ASProtect

是一款功能强大的Win32保护工具

有压缩,加密,反跟踪代码,CRC校验和花指令等保护措施

Armadillo

Armadillo是穿山甲的意思

image.png

有Public和Custom两个版本

可以为软件加上多种限制,包括时间,次数,启动画面等

有“CC保护”,扫描程序,处理标签里的跳转指令,将所有跳转指令换成INT3指令,机器码是CC,Armadillo是双进程运行的,子进程遇到CC异常,父进程会截获这个INT3异常,计算出跳转指令的目标地址并将其反馈给子进程,使子进程继续运行

EXECryptor

为目标软件添加注册机制,时间限制,使用次数等附加功能

Themida

是一款商业保护软件

用了虚拟机保护技术,在程序中善用SDK

缺点:生成的软件体积有点大

手动脱壳

分为三步:

•1.查找真正的程序入口点

•2.抓取内存映像文件

•3.重建PE文件

寻找OEP

•根据跨段转移指令就可以找到程序真正的入口点了

反调试

•我们的逆向分析方式是静态分析和动态调试

•反调试就是干扰某个进程的动态调试

•比如INT3的字节码是0xCC,将某个指令的起始字节设置为0xCC,随后监听EXCEPTION_BREAKPOINT异常,就是基于内存校验的断点检测方式

•有些反调试手段用了操作系统的API特性,当前进程处于父进程的跟踪调试状态下,其他调试器无法对当前进程进行调试


相关文章
|
存储 Prometheus 监控
Prometheus vs. ELK Stack:容器监控与日志管理工具的较量
随着容器化技术的广泛应用,容器监控与日志管理成为了关键任务。本文将对两种常用工具进行比较与选择,分别是Prometheus和ELK Stack。Prometheus是一款开源的监控系统,专注于时序数据的收集和告警。而ELK Stack则是一套完整的日志管理解决方案,由Elasticsearch、Logstash和Kibana三个组件组成。通过比较它们的特点、优势和适用场景,读者可以更好地了解如何选择适合自己需求的工具。
|
数据采集 存储 监控
淘宝详情数据采集(商品上货,数据分析,属性详情,价格监控),海量数据值得get
淘宝详情数据采集涉及多个环节,包括商品上货、数据分析、属性详情以及价格监控等。在采集这些数据时,尤其是面对海量数据时,需要采取有效的方法和技术来确保数据的准确性和完整性。以下是一些关于淘宝详情数据采集的建议:
|
Linux
vsftpd 修改指定端口
vsftpd的一般默认端口为21,一般来说端口21不太方便开放,因此多数时间需要修改指定默认的端口。
2836 0
|
11月前
|
人工智能 监控 Java
面向切面编程(AOP)介绍--这是我见过最易理解的文章
这是我见过的最容易理解的文章,由浅入深介绍AOP面向切面编程,用科普版和专家版分别解说,有概念,有代码,有总结。
|
Rust 网络协议 Java
30天拿下Rust之网络编程
30天拿下Rust之网络编程
307 0
|
存储 人工智能 Cloud Native
云栖重磅|从数据到智能:Data+AI驱动的云原生数据库
阿里云瑶池在2024云栖大会上重磅发布由Data+AI驱动的多模数据管理平台DMS:OneMeta+OneOps,通过统一、开放、多模的元数据服务实现跨环境、跨引擎、跨实例的统一治理,可支持高达40+种数据源,实现自建、他云数据源的无缝对接,助力业务决策效率提升10倍。
|
存储 人工智能 网络协议
浅聊阿里云倚天云服务器:c8y、g8y、r8y实例性能详解与活动价格参考
选择一款高性能、高性价比的云服务器对于企业而言至关重要,阿里云推出的倚天云服务器——c8y、g8y、r8y三款实例,它们基于ARM架构,采用阿里自研的倚天710处理器,并基于新一代CIPU架构,通过芯片快速路径加速手段,实现了计算、存储、网络性能的大幅提升。2025年,计算型c8y云服务器活动价格860.65元一年起,通用型g8y云服务器活动价格1187.40元一年起,内存型r8y云服务器活动价格1454.32元一年起。本文将为大家详细解析这三款实例的性能特点、应用场景以及最新的活动价格情况,帮助大家更好地了解阿里云倚天云服务器。
|
网络协议 Linux Windows
有了这个iPerf小工具,测试UDP方便多了。
有了这个iPerf小工具,测试UDP方便多了。
1248 1
|
机器学习/深度学习 人工智能 PyTorch
Transformers 4.37 中文文档(三十二)(1)
Transformers 4.37 中文文档(三十二)
431 0

热门文章

最新文章