首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
bf算法是一种针对静态反汇编的混淆算法,但由于bf函数跳转地址的固定性,很容易被逆向还原. 据此提出一种基于bf算法的改进型代码混淆算法,利用bf算法中的垃圾指令重定位bf函数的跳转地址并隐藏二次跳转地址,新算法改进了bf算法中的缺陷,同时提升了bf算法针对静态反汇编的混淆复杂度. 实验中对测试样本分别进行基于bf算法的混淆和新算法的混淆并使用静态反汇编工具IDA Pro进行测试,实验数据表明新算法在性能和安全性方面有显著的提升.   相似文献   

2.
本文叙述了IBM代码反汇编程序ICDA的反汇编算法。使用该算法可以使IBM 370代码程序(称靶程序)通过动态模拟执行并结合静态分析自动地区分指令和数据,实现反汇编。  相似文献   

3.
本文以Z80机为例,给出了一种反汇编目标代码的算法。借助于加权有向图这一数学工具,将机器代码的反汇编问题转化成有向图的遍历问题,可很快地反汇编出目的码的符号指令码及数据区代码,大大地提高工作效率。该算法在本文中虽是以Z80机为例给出,但不难推广到其它机种。  相似文献   

4.
反汇编过程是整个逆向工程的基础和重要部分。为提高反汇编过程的效率及反汇编结果的准确度,通过对传统反汇编方法的探究,提出了一种基于控制流图精化的静态反汇编方法。该方法把二进制代码通过函数定位切分成单个函数,然后再对单个函数生成初始的过程内控制流图,使用图论的方法与汇编指令的特征匹配相结合,提炼出真实的控制流图。使用CoreUtils中的22个程序作为测试基准,使用2种线性扫描算法作为比较基准。实验结果表明:本文所提出的反汇编方法比Objdump快63.2%,并且可以高度精确地绘制出控制流图,因此具有准确度高、效率高的显著特性。  相似文献   

5.
讨论了在线反汇编。即使用探头直接获取CPU信息进行反汇编,以得到运行程序的汇编代码。并以8086CPU为例,叙述了使用逻辑分析卡实现在线反汇编的硬件原理与软件设计。  相似文献   

6.
本文分析了MCS—51指令系统的结构、特点和直接寻址空间的组成,介绍了反汇编程序设计方法和反汇编打印接口。反汇编打印模块能在开发机上任何2K程序存储器地址空间工作,把MCS—51指令机器码生成汇编语言并按其标准格式打印出来,也可打印机器码清单或数据,适用于各种通用打印机,并具有自动换页功能。  相似文献   

7.
提出采用静态扫描的方法,研究出了一套完整的扫描算法.通过确定出碰到间接转移类指令时转移地址的范围,从而遍历指令运行所有可能的路径,实现嵌入式软件机器码的智能反汇编。  相似文献   

8.
库函数识别是反编译系统的前端环节,完成将可执行文件中调用的库函数识别出的工作,使得反汇编出的程序能以一条调用语句代替一段函数代码.本文提出了特征点匹配识别库函数的方法,并讨论了特征点集的抽取、匹配识别的可靠性及实现效率等问题.  相似文献   

9.
本文介绍LASER PP40描绘器与TP801单板机的接口方法,反汇编打印方法以及汉字输出和曲线描绘方法。  相似文献   

10.
Z280MPU是ZILOG公司新推出的高性能16位微处理器。为分析Z280MPU系统软件,本文论述了反汇编的基本方法——直接生成法和查表转换法,给出了指令目标代码基本码的概念。结合这一概念,本文对2280指令系统做了全面的分析,并运用静态分析方法实现了2280指令系统的反汇编工具U2280。  相似文献   

11.
用DEBUG调试程序和文本文件,结合管道命令对COMMANDCOM文件进行反汇编.依此,详细分析了内部删除命令的算法,并通过变更命令处理器,对内部删除命令的限制使用给出具体方法.  相似文献   

12.
反编译中,一般采用先将可执行代码转换成汇编语言(即反汇编)作为中间代码,再从中间代码转换到C语言或其他高级语言.现提出一种在反汇编基础上的新的C反编译方法,通过用读取源文件数据区的数据,写入新文件的数据区,以内联汇编的方法直接读取新文件的数据区的全局变量,而不用分析和定义源文件的全局变量类型.该方法在效率上比传统方法有很大提高.  相似文献   

13.
随着计算机科学的发展,世界对计算机的依赖越来越强,计算机安全也越来越重要,恶意代码是计算机安全面临的最大敌人.针对传统的恶意代码检测和分析技术在现在已经无法满足需求的问题,提出使用机器学习并应用新的分类特征来识别恶意程序,并且对他们进行初级的家族分类,指出以往机器学习在恶意代码检测和分类上的不足,筛选出更好的区分特征.首先使用了n-gram算法来优化恶意代码反汇编代码中的操作码特征,然后使用词袋模型和TF-IDF算法优化API调用特征,最后编程实现模型并使用数据集进行了模型的训练和测试.实验中使用决策树算法的模型的分类准确率上达到了87.41%,使用随机森林算法的模型的分类准确率上达到了90.06%,实验结果表明提出的特征相比以往在恶意代码检测分类上应用的特征有着更好的效果.   相似文献   

14.
ASP.NE工程序同其它程序一样,都可以通过反汇编程序反编译.比如Salamander和Refelector就是.NE工程序反汇编的两个工具.那么,如何对我们做的程序及项目进行许可证管理呢?  相似文献   

15.
本文介绍一种微型机和单板机的联机接口,它将TRS-80与TP-801组成一种多功能的联机系统,实现了双机资源共享,可以直接为单板机开发软件、EPROM编程、EPROM中的Z-80目的码反汇编和扩展单板机的内存。  相似文献   

16.
本文分析了Ad Hoc网络中队列管理算法的研究现状,讨论了不同算法采取的策略在拥塞控制、丢弃数据包、队列长度抖动、公平性等方面的优点和不足.本文基于队列优先级自适应的思想提出了PSRED算法,实验仿真结果 表明该算法在排队延迟、丢包率、队列长度抖动等性能评估优于其它算法.  相似文献   

17.
许多新型恶意代码往往是攻击者在已有的恶意代码基础上修改而来,因此对恶意代码的家族同源性分析有助于研究恶意代码的演化趋势和溯源.本文从恶意代码的API调用图入手,结合图卷积网络(GCN),设计了恶意代码的相似度计算和家族聚类模型.首先,利用反汇编工具提取了恶意代码的API调用,并对API函数进行属性标注.然后,根据API对恶意代码家族的贡献度,选取关键API函数并构建恶意代码API调用图.使用GCN和卷积神经网络(CNN)作为恶意代码的相似度计算模型,以API调用图作为模型输入计算恶意代码之间的相似度.最后,使用DBSCAN聚类算法对恶意代码进行家族聚类.实验结果表明,本文提出的方法可以达到87.3%的聚类准确率,能够有效地对恶意代码进行家族聚类.  相似文献   

18.
完整性校验算法在检查系统完整性上扮演着重要角色.本文详细讨论几种完整性校验算法:MD5、RIPEMD-128、RIPEMD-160.结合实际测试,分析了它们的执行效率和算法的优缺点.最后得出结论--RIPEMD160应是一种现在和将来一段时问内的首选算法.  相似文献   

19.
功率谱估计   总被引:1,自引:0,他引:1  
本文主要讨论了用最大熵Burg算法进行功率谱估计.文中给出了Burg算法,程序框图和运算结果.结果与理论值吻合得较好.  相似文献   

20.
本文提出了离散正弦变换域LMS(DSTLMS)自适应滤波算法,证明了算法的收敛性,导出了算法的收敛条件,分析了算法的学习特性,讨论了算法在语音信号自适应滤波、自适应线性预测和自适应平滑滤波方面的应用.理论和模拟实验表明了DSTLMS算法有比常规LMS算法快得多的收敛速率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号