找回密码
 立即注册
相关推荐换一批
  1. 仿互站网JS弹窗页广告代码
  2. 自适应资源网站文字广告位代码
  3. JT/T 301-2019 公路交叉分类与编码规则
  4. SL 261-2017 湖泊代码
  5. QB/T 5273-2018 工业用缝纫机数字控制器功能代码数据格式
  6. GA 557.9-2005 互联网上网服务营业场所信息安全管理代码第9部分:规则动作代码
  7. GA 557.3-2005 互联网上网服务营业场所信息安全管理代码第3部分:审计级别代码
  8. GA 408.1-2003 道路交通违章管理信息代码第1部分:交通违章行为代码
  9. GA 398.7-2002 经济F罪案件管理信息代码第7部分:撤销案件原因代码
  10. GA 398.8-2002 经济F罪案件管理信息代码第8部分:统计立(破)案时间段代码
  11. GA 398.9-2002 经济F罪案件管理信息代码第9部分:F罪主体类型代码
  12. GA 398.2-2002 经济F罪案件管理信息代码第2部分:案件来源代码
  13. GA 398.3-2002 经济F罪案件管理信息代码第3部分:案件督办级别代码
  14. GA 398.4-2002 经济F罪案件管理信息代码第4部分:初查审核结果代码
  15. GA 398.5-2002 经济F罪案件管理信息代码第5部分:侦查工作阶段代码
  16. GA 398.6-2002 经济F罪案件管理信息代码第6部分:补立案件原因代码
  17. GA 777.2-2008 指纹数据代码第2部分:指纹纹型代码
  18. GA 777.3-2008 指纹数据代码第3部分:乳突线颜色代码
  19. GA 777.6-2008 指纹数据代码第6部分:指纹协查级别代码
  20. GA 690.1-2007 民用爆Z物品管理信息代码第1部分:民用爆Z物品品种分类与代码
  21. GA 777.4-2008 指纹数据代码第4部分:被捺印指纹人员类别代码
  22. YD/T 1962-2009 具有复用去复用功能的 10Gbit/s 和 40Gbit/s 光收发合一模块软件技?
  23. GA/T 852.4-2009 娱乐服务场所治安管理信息规范第4部分:娱乐服务场所变更类型代码
  24. GA/T 852.7-2009 娱乐服务场所治安管理信息规范第7部分:娱乐服务场所状态代码
混淆代码ObfuscationCode | 程序非源代码 2021-06-11 478 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
Applied Binary Code Obfuscation,应用二进制代码Applied Binary Code Obfuscation介绍
混淆代码是难以(但并非不可能)阅读和理解的代码。有时,出于安全原因,企业开发人员、程序员和恶意软件编码人员会故意混淆他们的软件,以试图延迟逆向工程或混淆防病毒引擎识别恶意行为。如今,混淆通常应用于面向对象的跨平台编程语言,如 Java、.NET(C#、VB)、Perl、Ruby、Python 和 PHP。那是因为他们的代码可以很容易地反编译和检查,使他们容易受到逆向工程的攻击。另一方面,混淆二进制代码不像加密对象或函数名称那么容易,就像在上面提到的编程语言中所做的那样。在这种情况下,代码会通过使用各种转换来改变,例如自修改代码、堆栈操作甚至拆分简单数学函数的因子。此外,二进制混淆还用于击败自动网络流量分析器,例如入侵检测和防御系统。换句话说,二进制代码混淆是一种改变原始代码结构并保持其原始功能的技术。在本文的下几页中,我们将探讨二进制代码混淆的理论和实践,以及一些可以使用的各种技术。混淆

(Applied Binary CodeApplied Binary Code Obfuscation
Introduction
An obfuscated code is the one that is hard (but not impossible) to read and understand. Sometimes corporate developers, programmers and malware coders for security reasons, intentionally obfuscate their software in an attempt to delay reverse engineering or confuse antivirus engines from identifying malicious behaviors. Nowadays, obfuscation is often applied to object oriented cross-platform programming languages like Java, .NET (C#, VB), Perl, Ruby, Python and PHP. That is because their code can be easily decompiled and examined making them vulnerable to reverse engineering. On the other hand, obfuscating binary code is not as easy as encrypting object or function names as it is done in programming languages mentioned above. In this case, the code is altered by using a variety of transformations, for instance self modifying code, stack operations or even splitting the factors of simple mathematical functions. Moreover, binary obfuscation is also used to defeat automated network traffic analyzers such like Intrusion Detection and Prevention Systems. In other words, binary code obfuscation is the technique of altering the original code structure and maintaining its original functionality. In the next pages of this paper we will explore the theory and practice of binary code obfuscation as well as a number of various techniques that can be used.  Obfuscation)

1623386817880.rar



上一篇:Writing a profiler for Silverlight applications
下一篇:E-TextEditor.v2.0a.Cracked-EAT