仅做记录之用。 java代码可以反编译,因此有时候要保护自己的知识产权还真得费点心思,一般来说有三个思路: 1、将class文件加密,这个是最安全的,但也费事儿,因为要重写classloader来揭秘class文件; 2、使用花指令,使得class文件不能反编译(利用反编译工具漏洞);安全性一般,还 ...
分类:
编程语言 时间:
2017-12-15 10:25:18
阅读次数:
360
1. 前言 近日,Xshell官方发布公告称其软件中存在后门。我们的实习生同学对该后门进行了详细的分析,确认这是一个具备恶意代码下载执行和数据回传等能力的高级木马。 后门代码存在于nssock2.dll中,采用了多层加密shellcode、花指令、线程注入等各种方式逃避杀软查杀和对抗人工分析。总体流 ...
分类:
系统相关 时间:
2017-08-30 11:56:43
阅读次数:
190
浅谈Android保护技术__代码混淆代码混淆代码混淆(Obfuscated code)亦称花指令,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。将代码中的各种元素,如变量,函数,类的名字改写成无意义的名字。比如改写成单个字母,或是简短的无意义字母组合,甚至改写成“__... ...
分类:
移动开发 时间:
2017-03-12 12:43:08
阅读次数:
332
用IDA也有好些时间了,以前就只会用F5功能玩无壳无保护的裸驱动,感觉太坑了,这两天就开始看网上大牛的逆向。 今天记录一下sudami曾经逆向过的fuck.sys。第一遍自己走的时候漏掉了好多东西,然后看他的新驱动,一步步比较, 最后把驱动文件分析的比较明朗了。 首先这个文件有的别多的花指令,jz,
分类:
其他好文 时间:
2016-03-20 17:47:10
阅读次数:
176
为什么需要字节对齐?计算机组成原理教导我们这样有助于加快计算机的取数速度,否则就得多花指令周期了。为此,编译器默认会对结构体进行处理(实际上其它地方的数据变量也是如此),让宽度为2的基本数据类型(short等)都位于能被2整除的地址上,让宽度为4的基本数据类型(int等)都位于能被4整除的地址上,以...
分类:
其他好文 时间:
2015-07-19 00:04:37
阅读次数:
144
本文作者:sodme本文出处:http://blog.csdn.net/sodme声明:本文能够不经作者允许随意转载、复制、引用。但不论什么对本文的引用,均须注明本文的作者、出处以及本行声明信息。可能非常多人都听说过花指令,但限于平时的开发所限,可能较少接触到。日前,跟同事讨论了一些有关花指令的问题...
分类:
其他好文 时间:
2015-06-03 22:54:30
阅读次数:
94
在Android应用开发中,当我们开发完软件之后,我们不希望别人能够反编译破解我们的应用程序,不能修改我们的代码逻辑。实际上,在应用程序的安全机制考虑中,我们希望自己的应用程序安全性高,通过各种加密操作等来增大竞争对手的反编译破解成本。设想,竞争对手开发一个同样的应用程序需要10天,而破解我们的软件程序需要100天,那么势必会打消黑客程序员破解我们应用程序的念头。如何增加对手的破解成本,就需要考验我...
分类:
移动开发 时间:
2015-06-02 17:53:49
阅读次数:
178
void flower_code()
{
__asm
{
jz label;
jnz label;
//相当于汇编中的db
__emit 0e8h;
label:
mov ax, 8;
xor ax, 7;
}
}
汇编显示如下:
实际的汇编代码:...
分类:
其他好文 时间:
2014-10-27 17:38:45
阅读次数:
138
本文作者:sodme本文出处:http://blog.csdn.net/sodme声明:本文能够不经作者允许随意转载、复制、引用。但不论什么对本文的引用,均须注明本文的作者、出处以及本行声明信息。可能非常多人都听说过花指令,但限于平时的开发所限,可能较少接触到。日前,跟同事讨论了一些有关花指令的问题...
分类:
其他好文 时间:
2014-08-18 20:26:52
阅读次数:
157
1.防范算法求逆 2.抵御静态分析 a.花指令 b.SMC(Self-Modifying Code) c. 信息隐藏 d.简单的多态变形技术 3.文件完整性检验 磁盘文件校验;检验和;内存映像校验 4.代码与数据结合技术 使.text区块可写:a.LoadPE/Prodump改变区块属性为E0000...
分类:
其他好文 时间:
2014-08-03 15:09:35
阅读次数:
219