可执行程序隐藏代码逆向分析技术研究
| 表目录 | 第1-8页 |
| 图目录 | 第8-10页 |
| 摘要 | 第10-11页 |
| ABSTRACT | 第11-12页 |
| 第一章 绪论 | 第12-18页 |
| ·研究背景及意义 | 第12-13页 |
| ·软件安全与信息安全 | 第12页 |
| ·软件逆向分析与隐藏代码 | 第12-13页 |
| ·国内外研究现状 | 第13-16页 |
| ·静态分析技术 | 第13-15页 |
| ·动态分析技术 | 第15-16页 |
| ·混合分析技术 | 第16页 |
| ·论文研究内容 | 第16-17页 |
| ·论文结构安排 | 第17-18页 |
| 第二章 相关理论与技术 | 第18-32页 |
| ·软件逆向分析技术 | 第18-23页 |
| ·静态反汇编 | 第18-20页 |
| ·动态调试 | 第20-22页 |
| ·脱壳技术 | 第22-23页 |
| ·软件反逆向分析技术 | 第23-29页 |
| ·反静态反汇编 | 第23-27页 |
| ·反动态调试 | 第27-29页 |
| ·动静结合的隐藏代码分析方法 | 第29-30页 |
| ·本章小结 | 第30-32页 |
| 第三章 基于控制流分析的隐藏代码动态捕获关键技术 | 第32-54页 |
| ·隐藏代码动态捕获总体技术路线 | 第32页 |
| ·程序加载与控制权限接管 | 第32-35页 |
| ·静态修改目标文件 | 第33-34页 |
| ·调试会话建立 | 第34-35页 |
| ·基于控制流遍历的静态分析技术 | 第35-43页 |
| ·代码识别优先的控制流分析技术 | 第36-38页 |
| ·基于精简后向切片的返回地址分析 | 第38-43页 |
| ·基于代码插桩的动态捕获技术 | 第43-49页 |
| ·动态捕获位置判定 | 第43-45页 |
| ·动态二进制插桩技术 | 第45-46页 |
| ·二进制插桩平台Dyninst | 第46-47页 |
| ·基于程序结构的插桩实现 | 第47-49页 |
| ·反反调试策略 | 第49-53页 |
| ·基于标志位检测的反调试 | 第49-50页 |
| ·基于系统API的反调试 | 第50-51页 |
| ·基于断点检测的反调试 | 第51-53页 |
| ·本章小结 | 第53-54页 |
| 第四章 隐藏代码逆向分析原型系统的设计与实现 | 第54-68页 |
| ·系统框架及工作流程 | 第54-55页 |
| ·预处理模块的设计与实现 | 第55-57页 |
| ·加载模块 | 第55-56页 |
| ·标志位修改模块的实现 | 第56-57页 |
| ·静态分析模块的设计与实现 | 第57-60页 |
| ·调用返回模块的实现 | 第57-58页 |
| ·反调试API分析模块的实现 | 第58-60页 |
| ·动态分析模块的设计与实现 | 第60-68页 |
| ·动态插桩模块的实现 | 第61-65页 |
| ·动态捕获模块的实现 | 第65-68页 |
| 第五章 测试与分析 | 第68-74页 |
| ·测试概述 | 第68-69页 |
| ·测试环境 | 第68页 |
| ·测试对象与测试用例 | 第68页 |
| ·测试内容及目的 | 第68-69页 |
| ·功能测试 | 第69-71页 |
| ·性能测试 | 第71-73页 |
| ·执行性能测试 | 第71-72页 |
| ·性能优化测试 | 第72-73页 |
| ·本章小结 | 第73-74页 |
| 结束语 | 第74-76页 |
| 一、论文工作总结 | 第74页 |
| 二、下一步工作展望 | 第74-76页 |
| 参考文献 | 第76-80页 |
| 作者简历 攻读硕士学位期间完成的主要工作 | 第80-82页 |
| 致谢 | 第82页 |