中秋节假期结束的第一天我们为大家推荐来自浙大网安投稿的关于SGX中Enclave与宿主程序之间关系的最新工作SGXLock: Towards Efficiently Establishing Mutu...
静态防护技术
静态防护技术是面向App程序组成部分的防护,通过防护程序代码来提高App的安全性。本章主要从两方面介绍静态防护技术:一是针对App源代码的保护技术;二是针对apk文件的加固技术,包括针对dex文件、资...
防止Java反编译的一些常用方法(建议收藏)
Java作为解释型的语言,其高度抽象的特性意味其很容易被反编译,容易被反编译,自然有防止反编译措施存在。今天就拜读了一篇相关的文章,受益匪浅,知彼知己嘛!!之所以会对java的反编译感兴趣,那是因为自...
Hex-Rays: 十步杀一人,两步秒OLLVM-BCF
本篇来自知识星球原创内容,因星球不再更新,特重新编译并搬运至公众号。什么是 Bogus Control FlowBogus Control Flow 即虚假控制流,顾名思义,就是假的控制流,一般(OL...
LLVM与代码混淆技术,详解3种经典代码混淆方式+2种变体
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
恶意软件和攻击技术(八):恶意软件分析之反分析和规避技术
《网络安全知识体系1.1》恶意软件和攻击技术(八):恶意软件分析之反分析和规避技术3.3 反分析和规避技术恶意软件作者很清楚,安全分析师使用程序分析来识别恶意软件行为。因此,恶意软件作者采...
PACMAN,一种针对Apple M1芯片的新攻击技术
Security Affairs网站披露,攻击者可以通过一种名为PACMAN的新硬件攻击技术,绕过苹果M1处理器上的指针认证(PAC),入侵MacOS系统。据悉,这项技术是由麻省理工学院计算机科学与人...
G.O.S.S.I.P 每日阅读推荐 2022-05-11
标题越短,文章越厉害。今天我们就给大家推荐一篇NDSS 2022上标题只有3个单词的论文Cross-Language Attacks,最近一段时间,内存安全的编程语言 (如Rust、Go等等) 被开发...
浅谈控制流扁平化的分析
理论基础 控制流是指代码执行时指令的执行顺序,通过编程语言中各种控制逻辑下可以逻辑执行,通过反编译工具可以将编程语言中的控制语句从上到下执行逻辑进行反编译,最终就可以将程序中的关键功能进行...
浅议ctf逆向中的两种小众混淆技术
摘自https://forum.butian.net/share/1508本文主要介绍CTF逆向题目曾经出现过的两种混淆技术:控制流平坦化和Debug Blocker技术0x00 前言本文主要介绍CT...
【技术分享】伪造面向对象编程——COOP
C和C++向来以“let the programmer do what he wants to do”的贴近底层而为广大开发者所喜爱。语言对开发者行为的较少限制,就使其成为不安全的语言。针对C和C++...
《LLVM与代码混淆技术》
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
5