软件保护与分析技术的研究与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-6页 |
| 目录 | 第6-8页 |
| 第一章 绪论 | 第8-10页 |
| ·背景及意义 | 第8-9页 |
| ·论文结构安排 | 第9-10页 |
| 第二章 主流软件保护与分析技术介绍 | 第10-14页 |
| ·常用软件保护技术 | 第10-12页 |
| ·注册验证 | 第10-11页 |
| ·代码混淆与变形 | 第11页 |
| ·软件水印 | 第11页 |
| ·反调试反跟踪技术 | 第11-12页 |
| ·软件加密技术 | 第12页 |
| ·常用软件分析技术 | 第12-14页 |
| ·BMAT | 第13页 |
| ·自动化逆向引擎 | 第13页 |
| ·基于同构分析的二进制比较 | 第13页 |
| ·基于图像的可执行文件比较 | 第13-14页 |
| 第三章 基于代码变形技术的软件保护机制研究 | 第14-51页 |
| ·windows下PE文件格式介绍 | 第14-27页 |
| ·基地址 | 第16页 |
| ·相对虚拟地址(RVA) | 第16页 |
| ·DOS stub and Signature | 第16-18页 |
| ·PE文件头(NT文件头) | 第18-20页 |
| ·段表与段 | 第20-21页 |
| ·输入表 | 第21-22页 |
| ·输出表 | 第22-23页 |
| ·资源resources | 第23-26页 |
| ·重定位表relocations | 第26-27页 |
| ·基于代码变形技术的软件保护模型 | 第27-30页 |
| ·代码变形(压缩加密技术)机制模型 | 第27-28页 |
| ·反跟踪、反调试技术实现机制 | 第28-29页 |
| ·反查杀技术 | 第29页 |
| ·花指令 | 第29页 |
| ·伪装正常VC代码头 | 第29-30页 |
| ·保护模型的设计 | 第30-35页 |
| ·模型概要设计 | 第30-35页 |
| ·保护模型的实现 | 第35-48页 |
| ·PE文件处理部分 | 第36-41页 |
| ·加壳主体的编写 | 第41-47页 |
| ·程序接口 | 第47-48页 |
| ·实验结果 | 第48-51页 |
| 第四章 基于IDA的二进制软件程序分析技术 | 第51-62页 |
| ·IDA简介 | 第51页 |
| ·分析技术机制简介 | 第51-54页 |
| ·基本块签名算法 | 第53-54页 |
| ·算法实现 | 第54-61页 |
| ·函数与基本块签名的设计 | 第55-58页 |
| ·函数与数据结构介绍 | 第58-61页 |
| ·实验结果 | 第61-62页 |
| 第五章 结论与后续工作 | 第62-64页 |
| 参考文献 | 第64-66页 |
| 致谢 | 第66-67页 |
| 作者在攻读硕士学位期间发表的论文 | 第67页 |