首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于IAT加密的加壳程序研究

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-17页
   ·计算机软件保护技术的发展第9-13页
     ·基于硬件的保护方式第9-10页
     ·基于软件的保护方式第10-13页
   ·加壳程序的现状及发展第13-15页
   ·本文主要研究工作第15-17页
第二章 加壳程序基础知识概述第17-31页
   ·认识壳第17-19页
   ·PE 文件格式第19-25页
     ·PE 文件格式概览第19-21页
     ·PE 文件的节第21页
     ·相对虚拟地址第21-22页
     ·数据目录第22页
     ·导入函数第22页
     ·导出表第22-23页
     ·导入表第23-24页
     ·基址重定位第24-25页
     ·调试目录第25页
     ·TLS 初始化第25页
   ·PE 文件的加载过程第25-26页
   ·结构化异常处理第26-30页
     ·SEH 处理流程第26-27页
     ·关于 SEH 的嵌套和堆栈展开第27-28页
     ·默认SEH 处理第28页
     ·SEH 的应用第28-30页
 本章小结第30-31页
第三章 加壳程序中的反调试技术第31-59页
   ·简介第31页
   ·调试器检测技术第31-47页
     ·进程环境块(PEB)中的调试标志第32-33页
     ·进程环境块(PEB)中的堆栈标志第33-34页
     ·调试器端口检测第34-35页
     ·调试器中断检测第35-36页
     ·时间间隔检测第36-37页
     ·调试器优先权检测第37-38页
     ·检测父进程第38-39页
     ·调试器对象检测第39-40页
     ·调试器窗口查找第40-41页
     ·调试器进程名查找第41页
     ·调试器设备名称查找第41-42页
     ·OLLYDBG 的页保护检测第42-43页
     ·软断点检测第43-44页
     ·硬断点检测第44-46页
     ·完整性校验第46-47页
     ·INT 2D 中断检测第47页
   ·调试器攻击技术第47-52页
     ·向调试器抛出异常第47-48页
     ·输入锁定第48-49页
     ·向调试器隐藏线程第49-50页
     ·设置UNHANDLED EXCEPTION FILTER第50-51页
     ·OLLYDBG 格式化字符串漏洞第51-52页
   ·其他常用技术第52-58页
     ·进程注入第52-53页
     ·双进程第53页
     ·TLS 回调函数第53-54页
     ·入口点偷代码第54-56页
     ·IAT 加密第56-57页
     ·多线程第57页
     ·虚拟机第57-58页
 本章小结第58-59页
第四章 多态变形技术及对抗启发式代码仿真检测技术第59-81页
   ·多态变形技术第59-69页
     ·介绍第59-61页
     ·随机寄存器选择器第61-63页
     ·随机值选择器第63-64页
     ·译码器生成器第64-67页
     ·垃圾指令生成器第67-69页
   ·对抗启发式代码仿真检测技术第69-79页
     ·介绍第70-71页
     ·通过指令预取反跟踪技术第71-73页
     ·通过FPU 的手段第73-74页
     ·通过INT 1 的手段第74-75页
     ·通过INT 6 的手段第75-76页
     ·初始化寄存器方式第76-77页
     ·无限循环第77-78页
     ·利用SEH 方式第78页
     ·多线程解密第78页
     ·分析执行逻辑方式第78-79页
 本章小结第79-81页
第五章 结论第81-82页
致谢第82-83页
参考文献第83-86页
在校期间研究成果第86-87页

论文共87页,点击 下载论文
上一篇:Symbian OS环境中即时通信软件设计与实现
下一篇:基于SCARI++的SCA系统(波形)开发方法研究与实现