𝔖 Scriptorium
✦   LIBER   ✦

📁

代码虚拟与自动化分析

✍ Scribed by 章立春


Publisher
电子工业出版社
Year
2017
Tongue
Chinese
Leaves
333
Series
安全技术大系
Edition
1
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


本书主要分成3个部分讨论代码虚拟和自动化分析技术。第1部分主要讨论代码虚拟化技术的各种实现方法,并通过一些现有的代码虚拟化技术应用案例*领读者了解代码虚拟化的技术基础。第2部分主要介绍和讨论代码自动化分析技术,也就是对在第1部分中介绍的代码虚拟化技术进行讨论,利用虚拟化技术自身进行自动化分析,通过实际的代码将自动化分析技术从理论变为实际的程序,提升读者对自动化分析技术的理解和运用水平。第3部分使用自动化分析技术全面分析Winlicense和VMProtect保护系统,展示自动化分析技术,并通过实际的分析过程带领读者深入体会代码虚拟化技术。本书适合信息安全领域相关人员、高校相关专业学生及爱好者阅读。

✦ Table of Contents


第1部分 实现原理
第1章 代码虚拟化原理
1.1 代码虚拟机运行时框架
1.1.1 流程控制指令
1.1.2 入口代码
1.1.3 解码执行器
1.1.4 出口代码
1.2 代码虚拟机非运行时部件
1.2.1 译码器
1.2.2 虚拟化媒介编码器
1.2.3 运行时部件
1.2.4 运行时部件生成器
1.2.5 原始程序处理器
1.3 本章小结
第2章 模拟虚拟化
2.1 Bochs简单分析
2.1.1 模拟CPU对象
2.1.2 译码器
2.1.3 解码执行器
2.1.4 OP代码分支
2.2 模拟虚拟化特征
2.3 实现模拟虚拟化样机
2.3.1 模拟目标设定
2.3.2 技术方案
2.3.3 原程序处理器
2.3.4 运行时部件
2.4 本章小结
第3章 自动化分析原理
3.1 代码等价替换
3.2 垃圾指令生成
3.3 代码乱序
3.4 多分支跳转
3.5 自动化分析基础
3.5.1 代码等价替换技术
3.5.2 垃圾指令生成及清除
3.5.3 代码乱序处理
3.5.4 多分支跳转及清除
3.5.5 代码虚拟机技术
第4章 花型替换分析
4.1 定义花型
4.2 匹配花型
4.3 实施花型替换
4.4 打造花型替换机
4.4.1 功能制定
4.4.2 确定技术方案
4.4.3 开发筹备
4.4.4 具体实现
4.4.5 效果演示
第2部分 技术分析
第5章 打造自动化分析工具
5.1 功能制定
5.2 确定技术方案
5.3 开发筹备
5.4 具体实现
5.4.1 实时代码虚拟机
5.4.2 代码执行记录
5.4.3 C语言脚本即时编译
5.4.4 代码实时监控执行
5.4.5 高级调试功能
5.4.6 调试界面改造
5.4.7 断点增强
5.4.8 代码回溯
5.4.9 预执行
5.4.10 实时代码块记录
5.4.11 脚本化增强调试
5.4.12 代码DNA功能
5.5 效果演示
第6章 代码虚拟机结构分析
6.1 虚拟机类型鉴别
6.2 OP分支跳转
6.3 OP分支探测
6.4 虚拟机栈
6.5 虚拟机Context
6.6 OPCODE编码
6.7 虚拟机出口
6.8 本章小结
第7章 OP分支功能性分析
7.1 统计分析法
7.2 栈平衡简化分析法
7.3 不精确花型替换分析法
7.4 内存状态着色分析法
7.5 内存访问定位分析法
7.6 本章小结
第8章 对比测试分析
8.1 一般代码对比分析法
8.2 OP分支执行对比分析法
8.3 内存访问记录对比分析法
8.4 严格现场对比分析法
8.5 本章小结
第9章 实时监控分析
9.1 一般代码实时监控分析法
9.2 Context实时监控分析法
9.3 内存状态实时同步监控分析法
9.4 块执行实时监控分析法
9.5 本章小结
第10章 OP实时调试分析
10.1 虚拟OP实时调试
10.2 直接OP实时调试
10.3 OP实时调试演示
10.4 本章小结
第3部分 实例分析
第11章 Winlicense 2.3.2分析
11.1 加密流程分析
11.1.1 Winlicense主体框架
11.1.2 Shell代码生成
11.2 Winlicense加密技术
11.3 代码变形分析
11.4 代码虚拟机分析
11.4.1 代码虚拟机生成
11.4.2 FISH代码虚拟机
11.4.3 TIGER代码虚拟机
11.4.4 PUMA代码虚拟机
11.4.5 SHARK代码虚拟机
11.4.6 小结
11.5 OPCODE补丁
11.6 代码还原
11.7 本章小结
第12章 VMProtect分析
12.1 代码变形分析
12.2 OP分支DNA
12.3 OPCODE补丁
12.4 代码还原
12.5 本章小结
第13章 xVMDebug插件
13.1 xVMDebug介绍
13.2 运行环境
13.3 文件结构
13.4 插件安装
13.5 主要功能简介
13.5.1 调试功能
13.5.2 脚本功能
13.5.3 函数监视功能
13.5.4 伪调试功能
13.5.5 远端IDA功能
13.5.6 模块注入功能
13.6 操作说明
13.6.1 选项设置窗口
13.6.2 增强界面窗口
13.6.3 块执行管理窗口
13.6.4 CALL记录窗口
13.6.5 ASM窗口菜单
13.6.6 DUMP窗口菜单


📜 SIMILAR VOLUMES


源代码分析
✍ 宫云战,邢颖,肖庆 📂 Library 📅 2018 🏛 科学出版社 🌐 Chinese
系统虚拟化: 原理与实现
✍ Intel corporatio 📂 Library 📅 2009 🏛 清华大学出版社 🌐 Chinese

<p>本书深入而又系统地介绍了以软件完全虚拟化、硬件辅助虚拟化及类虚拟化为核心的各种系统虚拟化技术。全书共9章,第1章概述性地介绍了虚拟化技术;第2章介绍计算机系统知识;第3章从CPU虚拟化、内存虚拟化和I/0虚拟化三大块对系统虚拟化技术进行概述,并介绍虚拟机监控器(VMM)的组成与分类,而且对市场上流行的虚拟化产品进行了简单介绍;第4-6章分别从基于软件的完全虚拟化、硬件辅助的完全虚拟化和类虚拟化三种实现技术角度深入介绍系统虚拟化方法;第7章介绍虚拟机的性能评测和调试技术;第8章介绍系统虚拟化的应用实例;最后在第9章对虚拟机和系统虚拟化技术的发展作一个展望。</p> <p>本书是系统虚拟化

Linux系统安全基础: 二进制代码安全性分析基础与实践
✍ 彭双和 📂 Library 📅 2023 🏛 电子工业出版社 🌐 Chinese

本书共6章,首先对Linux系统安全和二进制代码安全性分析进行了概述;然后介绍了二进制代码的生成以及二进制代码信息的收集;在此基础上,接着对静态二进制代码分析和二进制代码脆弱性评估进行了探讨;最后介绍了二进制代码漏洞利用.