首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 22 毫秒
1.
为了提高对缓冲区溢出漏洞的挖掘效率, 提出了使用数据关联性分析辅助漏洞挖掘的方法。该方法首先对目标文件进行反编译, 在反编译的基础上构建函数的抽象语法树 (AST), 设计算法提取关键变量的反向关联信息, 之后将提取的信息应用到漏洞挖掘中。该方法在无源码漏洞挖掘方面有明显优势, 能有效发掘软件中存在的缓冲区溢出漏洞可疑点, 提高漏洞挖掘的效率和自动化程度。  相似文献   

2.
8086C反编译系统中库函数识别技术及其实现   总被引:5,自引:1,他引:4  
在8086 C反编译系统中,我们把模式识别原理应用于 C库函数的识别.本文首先分析了C库函数在目标代码中的组成特点,然后介绍了8086 C反编译系统中的库函数模式识别技术,即C库函数识别特征的提取、识别的模式匹配方式和库函数特征代码识别表的建立,最后介绍了该库函数识别技术在 8086 C反编译系统中的实现方法.  相似文献   

3.
循环拷贝出错是缓冲区溢出漏洞产生的主要原因之一。为了提高此类漏洞的检测效率, 提出一种基于反编译的循环脆弱点检测方法。该方法首先对目标文件进行反编译, 在反编译的基础上构建函数的AST(抽象语法树), 设计算法提取函数内部的循环信息; 然后根据循环脆弱点存在的特性, 构建有限状态自动机, 对循环脆弱点进行检测。该方法在无源码漏洞检测方面有明显优势, 能有效发掘软件中存在的循环脆弱点, 提高漏洞挖掘的效率和自动化程度。  相似文献   

4.
反编译程序图设计与控制流分析   总被引:1,自引:0,他引:1  
反编译是一种能将低级语言翻译到高级语言的工具。本文着重介绍反编译代码存储的程序图方法,以及在程序图基础上,对代码程序进行控制流分析、控制结构提取,给出了结构提取的算法;控制流分析过程中的程序图变换。  相似文献   

5.
Flash课件最终可以生成SWF和EXE格式,可以通过闪客硕思等反编译软件反编译成FLA的源文件,通过Flash源文件可以学习、研究和修改,也可以提取其中的课件素材重复利用,大大提高Flash课件制作的效率,快速提升Flash课件制作技巧。实践证实,通过Flash的反编译技术,可大大提高Flash课件制作应用效率和Flash课件重复利用率。  相似文献   

6.
《计算机与网络》2010,(19):40-40
计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行。拿到控制权,然后完成它们保护软件的任务.大家就把这样的程序称为“壳”了。从功能上抽象的讲。软件的壳和自然界中的壳相差无几。无非是保护、隐蔽壳内的东西。而从技术的角度出发,壳是一段执行于原始程序前的代码。  相似文献   

7.
oracle数据库存储过程中存在的安全问题主要可以分为反编译和异常使用两种,其中反编译和异常使用又各有两种形式。针对这些安全问题,主要是通过及时检测来进行安全控制。其检测方法的核心就是及时有效的检测出数据库存储过程中存在的反编译和异常使用情况。本文主要通过设计检测方法的内容、结构、过程以及功能,介绍检测方法的关键点来阐述oracle数据库存储过程反编译和异常使用的检测方法。  相似文献   

8.
C反编译控制流恢复的形式描述及算法   总被引:7,自引:0,他引:7  
反编译是软件逆向工程的重要组成部分。控制流恢复是C反编译的重要组成部分。本文首先描述了验证反编译结果与原程序功能等价的模型;其次从数学角度提出了C编译和反编译控制结构的数学模型并给出其性质;再次根据对C控制语句编译结果的分析,以扩展的BNF形式描述了C控制语句反编译的约束属性方法;最后给出并说明了反编译控制流恢复的算法及其运行示例。  相似文献   

9.
蔡学镛 《程序员》2005,(3):94-96
面对是否对 Java 或 NET 程序反编译或反汇编,很多程序员都难以抉择。技术层面上如何处理?选用怎样的工具?怎样防止自己的程序被反编译或反汇编?法律如何约束程序员的知识产权?窥探其他人的程序是否会带来道德上的谴责?本文作者为您一一解答。  相似文献   

10.
FoxPro编译应用软件采用了伪编译技术,把程序转换成对应的二进制代码,存放在编译后执行文件的覆盖模块中。这样,编译过程比较简单,但特别容易反编译。目前市面上出现了几种反编译FoxPro的工具,如微宏出的反编译博士、慧软出的unFoxPro等等,对于一般的数据库应用程序,非常轻松地就反编译出完整的源程序。通用的加密软件,如果不对FoxPro应用软件做特殊处理,也一样挡不住反编译工具,数据库的开发者为此非常头痛。如何防止unFoxPro等工具反编译自己的数据库软件已经提到一个非常重要的位置。  相似文献   

11.
由于跨平台需求和动态连接的特性,使Java类文件容易被反编译。该文从提高程序模糊度出发,研究了数据混淆这一主流的代码混淆技术,并对类拆分、变量拆分等算法进行了完善和细节化。能有效防止java程序被逆向工程,使反编译工具反编译出来的源程序可读性极差。  相似文献   

12.
针对反编译中传统的基于机器SLED描述以及基于语言文法分析的二进制代码指令解码技术复杂、难于移植等缺点,提出了基于IDA Pro的ARM指令解码器的设计思想.该指令解码器在分析IDA Pro内部数据表示的基础上,扩展定义了指令操作数类型及其线性字符串表示,设计连接器提取指令的各语义要素,并且提出了基于静态分支转移的递归算法构建控制流图.实验结果表明,生成结构化汇编结果文件可以有效支持ARM反编译的后续工作.  相似文献   

13.
反编译技术研究现状及面临的问题   总被引:2,自引:1,他引:2  
一、引言随着软件技术的不断发展,对现有软件的分析理解、改造和维护、以及利用和再开发的工作变得日益重要。虽然目前大部分软件是用高级语言编写的,但由于技术保密等原因,绝大部分软件是以机器码形式提供给用户,机器码可读性极差,因此人们需要有一种能将机器码程序翻译成易于阅读和理解的高级语言程序的软件工具,这就是反编译系统。反编译作为一种软件分析和理解的工具,是软件逆向工程的重要组成部分。可以说自编译技术产生以来,人们就开始了反编译技术的研究,但反编译技术远不如编译技术发展迅速,原因在于:①反编译技术难度大,处理对象十分复杂,以至于很难研制出产品化的反编译系统;②虽然反编译系统可  相似文献   

14.
新的一年,"高手论技"继续伴随大家前行,身处一线的你,就那些技术上最常遇到的故障、最需要解决的难题、最成熟的应用……都可以在此畅所欲言,各抒己见。是继续围观还是现身说法,新浪微群http://q.t.sina.com.cn/264976,期待您的共同参与。"可逆"是要考量条件和智慧的,勇往直前时勇气是必不可少的,追根溯源却更需要耐心。生活如此,反编译亦如此,但如果有好工具相助,必会轻松清除很多障碍。平日里,将图片中的文字提取出来、将"借用"的.swf文件稍作修改……想必很多老师都不可避免会遇到这种情况。在此,主持人和嘉宾将用两期来探讨反编译的技巧,当然技术的探讨终归是要落实到行动上的,反编译须遵循道德约束,仅为便利我们的学习、教学或工作开展,请勿作他用。  相似文献   

15.
ORACLE数据库存储过程应用安全   总被引:2,自引:0,他引:2  
针对目前各行业管理信息系统应用过程中存在的通过反编译存储过程擅自修改存储过程中的业务逻辑或破解数据库加密校验位算法违规办理业务的情况, 提出了一种oracle数据库存储过程反编译和异常使用的检测方法, 给出了数据库存储过程安全应用监控平台的系统设计原理和实现方案, 并给出了系统具体实现的关键技术.  相似文献   

16.
在PDF的各种应用中,对于文档的理解与处理是非常重要的.首先要从文档中提取相关的关键词和短语,以便于在文档内部或外部建立超链接,方便建立电子文档.因此提出了一种新的方法,将关键信息(关键性的单词、词组或区域)从PDF文件中提取出来,经过组织后,保存在称为KIU的文件中,这样可以在实际上不接触PDF文件的情况下,自动生成超链接.分区域的方法有利于提取过程,找到文本的位置和范围后,可以借助于光学字符识别(OCR)软件来提取文本中的关键性词语或词组.  相似文献   

17.
赵蕾  刘挺 《计算机技术》1997,(12):181-183
反编译是软件逆赂工程的重要组成部分。本文描述了反编译的研究方法,介绍了几个较成功的反编译系统,指出了反编译今后的发展方向。  相似文献   

18.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   

19.
随着计算机软件的广泛应用,反编译已成为软件逆向工程的重要研究领域,文章给出了一种反编译Android应用的方法。通过对Android应用的反编译,可以推导出他人的思路、原理、结构、算法、处理过程、运行方法等设计要素,作为自己开发软件时的参考,或者直接用于自己的软件产品中。  相似文献   

20.
介绍了一种基于反编译的标注方法.利用反编译技术分析恶意程序,对反编译不同阶段的分析结果应用对应的恶意行为识别策略,从多个层面发现可疑行为.将SVG用于可疑行为标注中,充分利用SVG图形的兼容性,交互性与操作多样性,以图形化的方式展现多层次的可疑行为分析结果,实现各层标注结果的相互对应,相互依托,使用户能够从各个方面把握软件的行为,为判断和消除恶意行为提供可靠的依据.最后给出了相关的实验过程和结果,实验结果表明该方法是直观、有效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号