基于壳的软件保护机制的研究与实现
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第1章 绪论 | 第8-13页 |
·研究背景和意义 | 第8页 |
·软件保护研究现状 | 第8-12页 |
·基于序列号保护机制 | 第9-10页 |
·基于时间限制保护机制 | 第10页 |
·基于key file保护机制 | 第10-11页 |
·功能限制保护机制 | 第11页 |
·加壳保护机制 | 第11-12页 |
·课题研究相关内容 | 第12-13页 |
第2章 PE文件结构 | 第13-28页 |
·PE文件概述 | 第13-27页 |
·三大表头 | 第15-20页 |
·Dos Header | 第15-16页 |
·PE Header | 第16-18页 |
·Section Header | 第18-20页 |
·Sections(区块) | 第20-21页 |
·Import Table(导入表) | 第21-23页 |
·Export Table(导出表) | 第23-25页 |
·Resource(资源) | 第25-27页 |
·本章小结 | 第27-28页 |
第3章 加壳与脱壳 | 第28-37页 |
·加壳分析与研究 | 第28-31页 |
·加壳原理 | 第29-31页 |
·加壳工具 | 第31页 |
·脱壳分析与研究 | 第31-36页 |
·工具脱壳 | 第32页 |
·手动脱壳 | 第32-36页 |
·寻找OEP | 第33-35页 |
·dump映像文件 | 第35-36页 |
·重建输入表 | 第36页 |
·本章小结 | 第36-37页 |
第4章 反逆向工程的研究与实现 | 第37-45页 |
·反调试技术的原理与实现 | 第37-40页 |
·反OD调试的原理与实现 | 第38-39页 |
·反SoftICE调试的原理与实现 | 第39-40页 |
·反分析技术的原理与实现 | 第40-43页 |
·花指令的原理与实现 | 第40-41页 |
·代码混淆的原理与实现 | 第41页 |
·SEH的原理与实现 | 第41-42页 |
·加密、压缩区块的原理与实现 | 第42-43页 |
·反dump的原理与实现 | 第43-44页 |
·本章小结 | 第44-45页 |
第5章 壳模型的设计与实现 | 第45-71页 |
·基于壳的软件保护模型 | 第45页 |
·关键技术研究与实现 | 第45-50页 |
·压缩算法 | 第45-46页 |
·完整性验证分析与研究 | 第46-49页 |
·多态变形分析与研究 | 第49-50页 |
·保护模型框架设计 | 第50-51页 |
·保护模型概要设计 | 第51-53页 |
·保护模型详细设计 | 第53-65页 |
·可执行文件读入 | 第53-56页 |
·文件压缩 | 第56-57页 |
·附加数据(overlay)读取 | 第57-58页 |
·重定位处理 | 第58-59页 |
·输入表处理 | 第59-61页 |
·资源数据处理 | 第61-62页 |
·区块加密 | 第62-63页 |
·外壳添加 | 第63-65页 |
·测评 | 第65-70页 |
·测试环境 | 第65页 |
·功能测试 | 第65-69页 |
·运行测试 | 第65-69页 |
·可靠性测试 | 第69-70页 |
·本章小结 | 第70-71页 |
第6章 结论与展望 | 第71-72页 |
·结论与展望 | 第71-72页 |
致谢 | 第72-73页 |
参考文献 | 第73-76页 |
攻读士学位期间发表的论文及科研成果 | 第76页 |