保护
Eugene800
这个作者很懒,什么都没留下…
展开
-
堆栈平衡的应用
上一篇 http://blog.csdn.net/lixiangminghate/article/details/43195717 写了堆栈平衡这里写点无聊的堆栈平衡的应用,主要是利用了堆栈定的函数返回地址#include #include //堆栈平衡的诺干应用//1.代码混淆void func2(){ //vc++6.0下关闭/Gz选项 就不会有堆栈检查,原创 2015-01-27 16:15:52 · 896 阅读 · 0 评论 -
一步一步简单的保护我们的源码
年底了,又赶上离职潮了。离职的coder总想着带走一些代码,自己的无可厚非,别人的就不大好了。如何保护公司的重要代码成了头痛的问题。本文通过添加一些简单的手段保护重要的代码。当然,这些手段有些陈旧,对付老鸟基本无效,但一般的coder拿到这样的代码,只能按delete了。。。吗啡,在药师手上变成了麻醉药,但在瘾君子看来又是一顿饕餮,这些手段如果被离职的coder自己使用,不仅制造bug还代码保护,原创 2015-01-26 15:44:06 · 2275 阅读 · 0 评论 -
花指令总结1
最近看了不少关于花指令的博文,感觉大致了解插入花指令的方法,此处加以总结记录。 本文参考资料:1). Chap10_2 看雪论坛译 2).3). 作者 罗聪 http://www.luocong.com/articles/show_article.asp?Article_ID=144).还有一些无法记录出处的博文 花指令属于静态反调试技术,只是通过加入烟幕弹扰乱原创 2015-01-10 16:04:04 · 3543 阅读 · 0 评论 -
抗去除花指令(一)——花指令基础
转自 http://blog.csdn.net/yangbostar/article/details/6194133入门知识,高手勿读一、 概述 花指令是对抗反汇编的有效手段之一,正常代码添加了花指令之后,可以破坏静态反汇编的过程,使反汇编的结果出现错误。错误的反汇编结果会造成破解者的分析工作大量增加,进而使之不能理解程序的结构和算法,也就很难破解程序,从而达到病毒或软件保护的目的转载 2015-01-04 13:22:53 · 2905 阅读 · 0 评论 -
抗去除花指令(二)——有创意的花指令
一、概述“jmp/call/ret+垃圾数据”这样的花指令已经是相当“老掉牙”了,OD的插件对付它们基本是“秒杀”,所以本文想说点“有点创意”的花指令,至少能对付OD的插件。 二、创意的核心[2.1]花指令因何被发现“jmp/call/ret+垃圾数据”的方法之所以容易被检测,原因是“意图太明显”,具体说任何一种检测手段,都是基于以下两点:①检测跳转结构的固定形态特征,当然转载 2015-01-04 13:31:29 · 1525 阅读 · 0 评论 -
一步一步简单的保护我们的源码(2)
在中,提到了几种保护源码的方式,本文再新增一种方式。 众所周知,PE文件有诺干节区(至少有.text/.data节),而一般源文件经过编译生成PE文件后,其可执行码就存放在PE文件的.text节区。并且节中可执行的指令集在磁盘中的分布和加载到内存后的分布是一样的。当调试程序而在某代码地址上下断点时,调试器会用int 3(0xcc)替换改地址上的指令,然后在异常中恢复。很明显,在下断点调试原创 2015-05-11 17:01:28 · 840 阅读 · 0 评论 -
利用SEH进行代码混淆
这几天在重看SEH机制,收获颇丰。随手写了一个用SEH进行跳转的代码贴于此处以作纪念。 当发生异常,并捕捉了异常,在OS的异常处理机制下,会进入异常过滤函数。过滤函数可以返回EXCEPTION_EXECUTE_HANDLER/EXCEPTION_CONTINUE_SEARCH/EXCEPTION_CONTINUE_EXECUTION三者之一,以此决定OS的后续操作。如果返回EXCEPTI原创 2015-07-30 00:37:07 · 1424 阅读 · 3 评论