软件保护及分析技术——原理与实践. 在软件加密与解密领域,技术的“对立”使这个领域的研究充满了乐趣。软件保护与分析涉及很多技术细节,如反调试、反虚拟机、代码加密、静态分析、代码注入、动态分析、脱壳等,作者对这些细节进行了讲解,内容循序渐进,覆盖范围全面。 本书对软件安全领域的保护与分析技术进行了全面的讨论和剖析,通过保护与分析的对比讲解,结合代码和操作流程,对软件安全领域的各种技术进行了详尽的讨论,并将理论与实践相结合,利用具体的程序代码进行演示。同时,对现今较为成熟的保护系统进行了分析,全面介绍了软件安全领域的保护与分析技术。最后,结合多年从事软件软件保护与分析的经验,讲解了软件保护与分析中的各种经验和技巧。
2022-01-01 19:06:52 87.96MB 反调试 加密 脱壳
1
比较全的安卓反调试案例,静态和动态反调试,对于Android逆向的人来说先学习反调试,才能更好的的过反调试
1
library目录下有反调试,防so注入等代码,修改jni代码后,运行rebuild project即可重新生成so inject目录下有so注入例子 Inject说明 真机先进行root android6.0/7.0禁掉Selinux adb shell setenforce 0 local.properties配置好NDK目录 cd 进入 inject目录,执行 ndk-build 命令 将so和可执行文件inject导入真机,执行 inject adb root adb remount adb push libs/armeabi-v7a/libqever.so /data/local/tmp adb push libs/armeabi-v7a/inject /data/local/tmp adb shell cd /data/local/tmp ./inject ..
2021-12-15 22:28:08 273KB Makefile
1
已经修改好的IDA JIN.h,可以直接导入IDA进行使用。无需修改任何代码
2021-11-28 20:19:49 51KB 反调试 IDA
1
通常的OD调试某些具有反调试能力的加壳的程序的时候,OD容易被发现,导致一打开就会退出/自动关闭.只能望程序兴叹. 类似的加壳类型, safengine licensor, themida winlicense 2.x等都是这样. 现在这个OD经过了一些修改和加强, 可以避免在调试开始阶段就被黑掉. 其中的脚本之类的插件还不是最新版的, 可以自己到网上下载最新的.dll文件, 替换掉就可以. 还有选项和外观里面的路径可能需要根据自己放文件夹的实际路径,重新设置一下. == 特别说明: 这个是调试软件, 不是脱壳机.
2021-11-18 07:42:10 1.92MB OD 调试工具 终结版 加强版
1
西班牙的一套OD使用教程,很不错。这是其中一部分。
2021-11-15 00:42:37 704KB OD 反调试
1
Shell_Protect PE虚拟壳框架,项目意图给学习软件保护加壳的初学者提供一些思路和引导。 支持一键加壳/脱壳,全压缩/加密,IAT加密等。 压缩库支持lz4/quicklz,以保证x32/x64压缩稳定。 重点说一下虚拟机:虚拟壳目前仅支持x64加代码片段(需要稍作修改),这只是一个示例和思路,如何自己编写虚拟机,运行态保存上下文环境及维护堆栈。 对需要加密代码段进行Vmcode,简单点说加密代码,dll中壳代码执行vmentry进入虚拟机,默认x32直接进入壳main函数未Vm。 虚拟机读取加密的代码段进行解密,变成正常的Opcode或者直接识别Vmcode都可以,解析器负责对Vmcode进行语义分析。 如mov eax, 23h Vmcode: xx xx xx xx 进入Vmentry读取Vmcode:xx xx xx xx,Vm虚拟机转换成(分析后)知道他是mov ea
2021-11-07 14:20:38 620KB C++
1
Android中反调试案例Android中反调试案例Android中反调试案例Android中反调试案例 Android中反调试案例Android中反调试案例Android中反调试案例Android中反调试案例
2021-10-18 20:09:23 7.46MB 反调试
1
本文档实现了java层和native层的反调试手段 对于学习Android安卓逆向和安全的人来说有非常大的借鉴意义 里面附有详细的实现代码
1
代码中十几种方法 反调试 总有一款你的菜
2021-09-29 15:40:22 5KB 反调试 虚拟机
1