首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
反跟踪技术包括反静态分析和反动态跟踪两个方面。反动态跟踪能够有效阻止解密者利用跟踪工具软件跟踪加密程序的运行,使解密者不能识破程序关键所在,从而保证软件不会被破解。实现这个目标一般有两个途经:一是加密程序运行时破坏跟踪,使跟踪陷入“机关”,造成死机;二是在加密程序中设置多个无用分支,跟踪者使用单步或设置断点运行时,就会误入分支程序而耗费大量精力,不得不放弃跟踪。  相似文献   

2.
分块执行加密法是把程序分成一个个单独的程序块,并加上一些反跟踪块,解密文块,干扰块等等,把块的入口地址按正确的顺序编成一个执行地址表,然后用一块固定的主程序去按一定顺序读出入口地址并执行,执行后再转回主程序去执行下一程序块。这种加密法使程序不是顺序安排的,所以难以对其进行静态分析,又由于有反跟踪块和干扰块的大量存在,使进行动态跟踪也比较困难。总的来说,如果构造得好的话,分块执行加密的效果是比较理想的,如金山的剑侠情缘就使用了这种方法。  相似文献   

3.
4.
5.
在反跟踪技术中,先保存中断向量表,然后再对中断向量表进行破坏,是常用的方法。其实,如果能对中断进行巧妙地利用,是可以得到很好的加密效果的。UCDOS的安装程序就是充分地使用中断的技巧,取得了不错的效果。 下面举一些巧用中断的例子: 1.利用中断来解密文  相似文献   

6.
关于反跟踪方面的书刊、文章已有不少的介绍,但各局限于文字说明偏多、实例偏少和分布过散等诸多原因,使大家一时难以理解领会反跟踪技术的种种奥妙,更谈不上灵活运用。反跟踪技术博大精深、新巧手段层出不穷;笔者在此搬门弄斧,将自己在实践中碰到的有特色的反跟踪程序段整理出来奉献给大家,就做个引玉之砖吧。 一、“栈边缘”战略 “栈边缘”战略就是将一些重要的数据放在内存易变的单元中或是调试程序本身必须占用的内存单元中,借以破坏调试程序的运行环境。下面的例1就是将转移地址放于中断向量0:D处,破坏中断INT3,而使调试程序(如DEBUG)无法动态跟踪。  相似文献   

7.
在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术称为自我检测技术。自我检测技术做为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。所以,在各种加密的商用软件中广泛的被使用。  相似文献   

8.
龚伟 《计算机安全》2006,(7):28-29,36
反动态跟踪技术是软件加密三个环节中最为关键的一个环节。该文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义。  相似文献   

9.
反动态跟踪技术是软件加密三个环节中最为关键的一个环节.本文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义.  相似文献   

10.
本文通过对目前反盗版的现状说明,讨论一种利用个人电脑586以上处理机的一条指令(RDTSC)在Windows 95/ 98/ME/NT/2000/XP下都适用的应用程序反动态跟踪方法。  相似文献   

11.
龚伟 《计算机时代》2006,(10):14-16
加密技术作为保护软件版权的重要手段,对于保障软件研制者的权益,推动软件产业的发展,都具有重要意义。反动态跟踪技术是软件加密中关键的一环,文章指出了实现软件跟踪检测的技术手段,从应用的角度介绍了当前广泛使用的各种实用反动态跟踪技术,并分析了各种技术的实现原理及技术细节.对软件加密工作者具有一定的参考价值。  相似文献   

12.
本文讨论了动态反跟踪机制,给出了它的原理和实现方法,并对有关技术性能进行了分析。它能被应用于计算机加密领域。  相似文献   

13.
刁成嘉  欧世响  赵宏 《计算机工程》2003,29(17):128-129,178
阐述了网络安全问题及具有反攻击能力的双向指纹校验密钥系统,介绍了动态反跟踪和静态反跟踪技术。实现了一种威力较强的反跟踪技术:逆指令流法实现静态反跟踪技术。  相似文献   

14.
目前计算机反病毒软件与计算机病毒之间的战争愈演愈烈,双方在技术上呈现螺旋形上升趋势。笔者最近在一台计算机中发现一种病毒,用kill 70.03可杀之,并报告其名Mulint。笔者对其实施了跟踪,Mulint病毒编制得并非十分高明,但其独具特  相似文献   

15.
16.
17.
sLtYJ 《玩电脑》2005,(6):42-42
在上期《本拦目的Anti—Debuggers反调试、反跟踪技术揭密》的文章中.对Anti-Debuggers反调试、反跟踪技术进行了一番浅析,本文将着重对它的实际运用进行分析。  相似文献   

18.
19.
20.
动态跟踪应用程序的运行是软件破译者的主要手段。本文向大家介绍了反动态跟踪技未的基本思想,并通过控制键盘和显示器的方法给出了这一技术的具体实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号