代码虚拟与自动化分析
  • 推荐0
  • 收藏5
  • 浏览2.1K

代码虚拟与自动化分析

章书琴 (作者) 

  • 丛  书:安全技术大系
  • 书  号:978-7-121-32076-7
  • 出版日期:2017-10-16
  • 页  数:332
  • 开  本:16(185*260)
  • 出版状态:上市销售
  • 维护人:潘昕
电子书 ¥49.00
购买电子书
纸质版 ¥79.00
本书主要分成3个部分讨论代码虚拟和自动化分析技术。第1部分主要讨论代码虚拟化技术的各种实现方法,并通过一些现有的代码虚拟化技术应用案例引领读者了解代码虚拟化的技术基础。第2部分主要介绍和讨论代码自动化分析技术,也就是对在第1部分中介绍的代码虚拟化技术进行讨论,利用虚拟化技术自身进行自动化分析,通过实际的代码将自动化分析技术从理论变为实际的程序,提升读者对自动化分析技术的理解和运用水平。第3部分使用自动化分析技术全面分析Winlicense和VMProtect保护系统,展示自动化分析技术,并通过实际的分析过程带领读者深入体会代码虚拟化技术。
本书适合信息安全领域相关人员、高校相关专业学生及爱好者阅读。
打开代码虚拟化技术的“黑箱”,全面解析自动化分析技术,让你的软件更强健
前 言
在完成了《软件保护及分析技术——原理与实践》一书以后,回顾该书的内容,发现基于该书的定位和目标,无法涉及更多软件安全领域的高阶技术,因此有了本书。
在现代软件安全技术中,代码加密技术,尤其是代码虚拟加密技术,已经成为最为主要的,同时也是最为有效的软件保护手段之一。尽管代码虚拟化技术不断成熟,但目前没有足够的相关文档和信息被公开,这使代码虚拟化技术成为一种封闭的“黑箱技术”,只有少部分人才能了解并运用它。
写作目的
虚拟化技术在现代计算机技术中占据着越来越重要的位置。在现代计算机系统中,从硬件到软件,从上层应用到系统底层,都需要虚拟化技术。
什么是虚拟化?虚拟化是一个泛指,在计算机中是指将某种逻辑行为发生的环境进行更换,使这种逻辑行为在不同环境中的发生和运行都能得到相同的逻辑结果的技术。传统的计算机虚拟化技术都是为了使程序在更加安全、稳定的环境中更加快捷、方便地完成特定的逻辑处理或者程序功能而设计的,但在计算机技术飞速发展的今天,很多事物都发生了质的变化,在虚拟化技术中同样如此。于是,在现代的虚拟化技术中出现了一个重要的分支——代码虚拟化。
从广义上说,代码虚拟的目的也是使软件的逻辑行为运行在一个更加安全的环境中,但与其他虚拟化技术不同的是,代码虚拟化的安全目标是针对人而非计算机环境的,也就是说,代码虚拟机的实质并不是从技术上使程序的实际代码运行更加稳定或者更加安全,而是使代码的运行过程更为复杂,从而使他人难以理解代码自身的逻辑行为,防止代码运行流程被篡改或逆向。代码虚拟化技术的这种特征,使其超出了一般的技术范畴,成为一种在人与人之间借助软件安全进行博弈游戏的载体。
彻底理解代码虚拟化技术要从虚拟化和反虚拟化两个方面进行。在现代的代码虚拟化技术中,传统的反虚拟化技术的发展远远落后于虚拟化技术,而且遇到了难以跨越的障碍。这是因为随着计算机运算速度的加快,虚拟化技术可以使用大量的计算机运算来实现代码的虚拟化,大大膨胀和扩张虚拟化代码量,使代码的运行量达到一种难以人为进行分析的地步,从而使人工分析代码的逻辑和行为变得不切实际。
针对这种情况,自动化分析技术应运而生。既然代码虚拟可以利用计算机强大的运算能力,那么自动化分析技术也可以运用计算机的运算能力来帮助我们更加方便地理解这些代码。更富戏剧性的是,在自动化分析方面,我们使用较多也较为有效的技术恰恰是代码虚拟化技术,这就形成了利用虚拟化技术理解分析虚拟化技术的奇妙关系。在本书中,笔者将与读者一起感受这个代码中的虚拟世界。
本书内容
本书主要分成3部分来讨论代码虚拟和自动化分析技术。第1部分主要讨论代码虚拟的各种实现方法,并通过一些代码虚拟化技术的应用案例引领读者了解代码虚拟化的技术基础。第2部分主要介绍和讨论代码自动化分析技术,也就是针对我们了解的各种代码虚拟化技术,对如何对其进行理解和利用进行自动化分析,并通过实际的代码将自动化分析技术从理论变为实际程序,提升我们对自动化分析技术的理解和运用水平。第3部分使用自动化分析技术分析Winlicense与VMProtect保护系统,全面展示自动化分析技术,并通过这种实际的分析过程深入体会代码虚拟化技术。


章立春
2017年2月

目录

目 录

第1部分 实现原理

第1章 代码虚拟化原理 2
1.1 代码虚拟机运行时框架 3
1.1.1 流程控制指令 6
1.1.2 入口代码 6
1.1.3 解码执行器 7
1.1.4 出口代码 8
1.2 代码虚拟机非运行时部件 8
1.2.1 译码器 9
1.2.2 虚拟化媒介编码器 10
1.2.3 运行时部件 10
1.2.4 运行时部件生成器 10
1.2.5 原始程序处理器 11
1.3 本章小结 11
第2章 模拟虚拟化 12
2.1 Bochs简单分析 12
2.1.1 模拟CPU对象 13
2.1.2 译码器 15
2.1.3 解码执行器 16
2.1.4 OP代码分支 17
2.2 模拟虚拟化特征 19
2.3 实现模拟虚拟化样机 19
2.3.1 模拟目标设定 19
2.3.2 技术方案 20
2.3.3 原程序处理器 21
2.3.4 运行时部件 24
2.4 本章小结 28
第3章 自动化分析原理 29
3.1 代码等价替换 29
3.2 垃圾指令生成 32
3.3 代码乱序 33
3.4 多分支跳转 34
3.5 自动化分析基础 34
3.5.1 代码等价替换技术 35
3.5.2 垃圾指令生成及清除 35
3.5.3 代码乱序处理 35
3.5.4 多分支跳转及清除 36
3.5.5 代码虚拟机技术 36
第4章 花型替换分析 37
4.1 定义花型 38
4.2 匹配花型 40
4.3 实施花型替换 42
4.4 打造花型替换机 42
4.4.1 功能制定 43
4.4.2 确定技术方案 43
4.4.3 开发筹备 44
4.4.4 具体实现 44
4.4.5 效果演示 70

第2部分 技术分析

第5章 打造自动化分析工具 74
5.1 功能制定 74
5.2 确定技术方案 75
5.3 开发筹备 76
5.4 具体实现 77
5.4.1 实时代码虚拟机 77
5.4.2 代码执行记录 89
5.4.3 C语言脚本即时编译 95
5.4.4 代码实时监控执行 103
5.4.5 高级调试功能 106
5.4.6 调试界面改造 106
5.4.7 断点增强 112
5.4.8 代码回溯 113
5.4.9 预执行 114
5.4.10 实时代码块记录 114
5.4.11 脚本化增强调试 117
5.4.12 代码DNA功能 123
5.5 效果演示 127
第6章 代码虚拟机结构分析 129
6.1 虚拟机类型鉴别 129
6.2 OP分支跳转 132
6.3 OP分支探测 134
6.4 虚拟机栈 145
6.5 虚拟机Context 149
6.6 OPCODE编码 152
6.7 虚拟机出口 156
6.8 本章小结 162
第7章 OP分支功能性分析 163
7.1 统计分析法 163

7.2 栈平衡简化分析法 165
7.3 不精确花型替换分析法 170
7.4 内存状态着色分析法 173
7.5 内存访问定位分析法 184
7.6 本章小结 187
第8章 对比测试分析 188
8.1 一般代码对比分析法 188
8.2 OP分支执行对比分析法 194
8.3 内存访问记录对比分析法 201
8.4 严格现场对比分析法 202
8.5 本章小结 205
第9章 实时监控分析 206
9.1 一般代码实时监控分析法 206
9.2 Context实时监控分析法 211
9.3 内存状态实时同步监控分析法 216
9.4 块执行实时监控分析法 225
9.5 本章小结 230
第10章 OP实时调试分析 231
10.1 虚拟OP实时调试 231
10.2 直接OP实时调试 234
10.3 OP实时调试演示 237
10.4 本章小结 241

第3部分 实例分析

第11章 Winlicense 2.3.2分析 244
11.1 加密流程分析 245
11.1.1 Winlicense主体框架 245
11.1.2 Shell代码生成 249
11.2 Winlicense加密技术 252
11.3 代码变形分析 256
11.4 代码虚拟机分析 260
11.4.1 代码虚拟机生成 260
11.4.2 FISH代码虚拟机 267
11.4.3 TIGER代码虚拟机 272
11.4.4 PUMA代码虚拟机 274
11.4.5 SHARK代码虚拟机 276
11.4.6 小结 278
11.5 OPCODE补丁 278
11.6 代码还原 282
11.7 本章小结 286
第12章 VMProtect分析 287
12.1 代码变形分析 287
12.2 OP分支DNA 289
12.3 OPCODE补丁 291
12.4 代码还原 302
12.5 本章小结 305
第13章 xVMDebug插件 306
13.1 xVMDebug介绍 306
13.2 运行环境 306
13.3 文件结构 306
13.4 插件安装 306
13.5 主要功能简介 307
13.5.1 调试功能 307
13.5.2 脚本功能 309
13.5.3 函数监视功能 310
13.5.4 伪调试功能 311
13.5.5 远端IDA功能 311
13.5.6 模块注入功能 312
13.6 操作说明 313
13.6.1 选项设置窗口 313
13.6.2 增强界面窗口 315
13.6.3 块执行管理窗口 318
13.6.4 CALL记录窗口 320
13.6.5 ASM窗口菜单 322
13.6.6 DUMP窗口菜单 322

读者评论

  • 代码啊代码
    写的书都是不全的代码。。

    finger发表于 2018/5/14 11:31:40
  • 这作者很奇葩,写了两本书,随书源码全部只给一部分,如果不想公布技术就不要写书好了,写了又藏着掖着,感觉写书就为了出名和炫耀,想讲出来,又怕人学去

    killvxk发表于 2018/5/5 18:30:11
  • 能不能让作者提供完整代码啊,能联系到作者吗

    asdfasdfasdfsadf发表于 2018/3/31 8:56:16
  • 这作者很奇葩,写了两本书,随书源码全部只给一部分,如果不想公布技术就不要写书好了,写了又藏着掖着,感觉写书就为了出名和炫耀,想讲出来,又怕人学去

    urielhello发表于 2018/1/11 20:46:35
  • 书的内容不错,只是随书代码没有给全,想要跟着书本的例子实现一遍项目得自己更换很多文件,希望作者能把代码给全,比如 第2章中的simulateVM.cpp中的“#include “Q:/Projects/nSafeSuite/ncvm/nxfmt/nxfmt86.h””,代码中根本没有找到ncvm相关的文件。

    Fors3c发表于 2018/1/11 11:03:06

下载资源

电子书版本

  • Epub

图书类别

同系列书

  • Android软件安全权威指南

    丰生强 (作者)

    本书从平台搭建和语言基础开始,循序渐进地讲解了Android平台上的软件安全技术,提供了对Windows、Linux、macOS三个平台的支持,涉及与Andro...

     
  • 极限黑客攻防:CTF赛题揭秘

    王新辉 天融信阿尔法实验室 张黎元 郭勇生 (作者)

    CTF在网络安全领域特指网络安全技术人员之间进行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻击进行技术比拼的方式,题目来自日常工作环境,并将其中的...

    ¥99.00
  • 网页木马攻防实战

    罗诗尧 (作者)

    介绍网页木马发展的历史、网页木马剖析、调试器与脚本语言、缓冲区溢出的概念、shellcode的编写、网马免杀方法、网马实例编写与分析、网页木马的防范等内容。 ...

    ¥48.00
  • 代码优化:有效使用内存(含光盘1张)

    Kris Kaspersky(克瑞丝·凯斯宾革)著 (作者) 谭明金 谭明金 (译者)

    本书主要介绍该书作者对计算机底层有深入的了解,市面上没有很好的这方面的书籍。这本书将和上一本一起组成我们的安全精品系列。 本书关注代码的优化,有效的内存使用。...

    ¥48.00
  • 数据恢复技术(经典重现版)

    戴士剑 (作者)

    数据恢复技术逐渐成为一门常用技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多个典型实例详细介绍了Windows系统下数据恢复技术的原理和方法...

    ¥99.00

相关图书

最强iOS和macOS安全宝典

Jonathan Levin (作者) 郑旻 (译者)

《最强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。<br>本书主要分三个部分:第一部分重点介绍...

¥179.00

极限黑客攻防:CTF赛题揭秘

王新辉 天融信阿尔法实验室 张黎元 郭勇生 (作者)

CTF在网络安全领域特指网络安全技术人员之间进行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻击进行技术比拼的方式,题目来自日常工作环境,并将其中的...

¥99.00

大型互联网企业安全架构

石祖文 (作者)

本书全面阐述了新一代安全理论与安全架构,并结合作者自身经验层层剖析了包括Google 公司在内的各大互联网企业所应用的各种关键安全技术的原理及具体实现。全书分为...

¥55.30

Spring Security实战

陈木鑫 (作者)

Spring Security 是一个强大且高度可定制的安全框架,致力于为Java 应用提供身份认证和授权。 本书通过4 部分内容由浅入深地介绍了Spring...

 

Android软件安全权威指南

丰生强 (作者)

本书从平台搭建和语言基础开始,循序渐进地讲解了Android平台上的软件安全技术,提供了对Windows、Linux、macOS三个平台的支持,涉及与Andro...

 

加密与解密(第4版)

段钢 (作者)

本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相...

¥198.00