软件保护与分析技术的研究与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-6页 |
目录 | 第6-8页 |
第一章 绪论 | 第8-10页 |
·背景及意义 | 第8-9页 |
·论文结构安排 | 第9-10页 |
第二章 主流软件保护与分析技术介绍 | 第10-14页 |
·常用软件保护技术 | 第10-12页 |
·注册验证 | 第10-11页 |
·代码混淆与变形 | 第11页 |
·软件水印 | 第11页 |
·反调试反跟踪技术 | 第11-12页 |
·软件加密技术 | 第12页 |
·常用软件分析技术 | 第12-14页 |
·BMAT | 第13页 |
·自动化逆向引擎 | 第13页 |
·基于同构分析的二进制比较 | 第13页 |
·基于图像的可执行文件比较 | 第13-14页 |
第三章 基于代码变形技术的软件保护机制研究 | 第14-51页 |
·windows下PE文件格式介绍 | 第14-27页 |
·基地址 | 第16页 |
·相对虚拟地址(RVA) | 第16页 |
·DOS stub and Signature | 第16-18页 |
·PE文件头(NT文件头) | 第18-20页 |
·段表与段 | 第20-21页 |
·输入表 | 第21-22页 |
·输出表 | 第22-23页 |
·资源resources | 第23-26页 |
·重定位表relocations | 第26-27页 |
·基于代码变形技术的软件保护模型 | 第27-30页 |
·代码变形(压缩加密技术)机制模型 | 第27-28页 |
·反跟踪、反调试技术实现机制 | 第28-29页 |
·反查杀技术 | 第29页 |
·花指令 | 第29页 |
·伪装正常VC代码头 | 第29-30页 |
·保护模型的设计 | 第30-35页 |
·模型概要设计 | 第30-35页 |
·保护模型的实现 | 第35-48页 |
·PE文件处理部分 | 第36-41页 |
·加壳主体的编写 | 第41-47页 |
·程序接口 | 第47-48页 |
·实验结果 | 第48-51页 |
第四章 基于IDA的二进制软件程序分析技术 | 第51-62页 |
·IDA简介 | 第51页 |
·分析技术机制简介 | 第51-54页 |
·基本块签名算法 | 第53-54页 |
·算法实现 | 第54-61页 |
·函数与基本块签名的设计 | 第55-58页 |
·函数与数据结构介绍 | 第58-61页 |
·实验结果 | 第61-62页 |
第五章 结论与后续工作 | 第62-64页 |
参考文献 | 第64-66页 |
致谢 | 第66-67页 |
作者在攻读硕士学位期间发表的论文 | 第67页 |