基于程序流敏感的自修改代码混淆方法.pdfVIP

基于程序流敏感的自修改代码混淆方法.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CN43—1258/TP 计算机工程与科学 2ol2年第 34卷第 l期 ISSN 1007—130X COMPUTERENGINEERING SCIENCE Vo1.34,No.1,2O12 文章编号 :1007—130X(2012)01—0079—07 基于程序流敏感的 自修改代码混淆方法 A Program Flow——SensitiveSelf——Modifying CodeObfuscationM ethod 何炎祥 ,陈 勇,吴 伟 ,陈 念 ,徐 超 ,刘健博 。苏 雯 HE Yan—xiang,CHEN Yong,W U W ei,CHEN Nian。XU Chao,LIU Jian—bo。SU W en (武汉大学计算机学院软件工程国家重点实验室 ,湖北 武汉 430072) (StateKeyLabofSoftwareEngineering, SchoolofComputerScience,WuhanUniversity,Wuhan430072,China) 摘 要 :自修改代码混淆方法是一种隐藏程序重要信 息的有效技术。为减少代码混淆造成的额外开 销而又不影响代码混淆的质量,利用程序流敏感分析方法选择 比较重要的指令进行混淆。为提 高代码混 淆的质量,有效地 防止反汇编 ,提 出一个二步比较混淆模型。该模型包括两个子混淆器,混淆器 1采用程 序流敏感分析方法获得混淆的指令并产生两个混淆代码文件和一个混淆代码映射文件 。混淆器2通过比 较两个混淆代码文件精确地定位混淆指令在二进制代码 中的位置 ,然后利 用混淆代码映射文件对二进制 代码进行混淆,以进一步提高代码混淆的质量。通过实验分析 ,混淆后二进制文件的额外开销只占整个代 码的3 左右,并且混淆后 的反 汇编代码 明显异于原始的反 汇编代码,甚至出现了一些无法识别的错误指 令 。 Abstract:Self—modifyingcodeobfuscationisan effectivetechniquetohidetheimportantinformation ofprograms.Inthispaper,wefocuson reducingthecostofobfuscatedcodesandenhancingthedegree ofobfuscationtOuseaflow—sensitivemethodtoselecttheobfuscatedcodesthatareimportantrelatively suchascontrolinstructionandproposeatwo—stepcomparingobfuscationmodelthatcan locatetheob— fuscatedinstructionsinbinarycodespreciselythatcanhelpchangethesecodestoillegalcodestodefense thedisassembly.ThemodelcontainstwOparts.Thefirstpartusestheflow—sensitiveanalysestogetthe obfuscatedinstructionsandgeneratetwoobfuscatedcodesandoneobfuscatedcodemappingfile.Then, thesecondpartcomparesthesetwo obfuscated codestogeneratethefinalobfuscated codescontaining theillegalinstructioncodesbasedon theobfuscated codemapping file.Through theexperiments,the obfuscatedinstructionsareabout3 ofthewholecodesandthedisassemblecodesaremuch different withthesourcecodesandevensomeerrorinstructionsappear

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档