书签 分享 收藏 举报 版权申诉 / 19
上传文档赚钱

类型软件逆向分析介绍解读课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3295433
  • 上传时间:2022-08-17
  • 格式:PPT
  • 页数:19
  • 大小:678KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《软件逆向分析介绍解读课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    软件 逆向 分析 介绍 解读 课件
    资源描述:

    1、第1页,共19页。目录软件逆向工程的概念软件逆向工程的应用软件逆向分析的一般流程软件逆向分析的发展现状实际工作中相关的逆向分析第2页,共19页。软件逆向工程的概念正向工程解决了功能的实现,说明了哪些功能需要增加和删除;逆向工程解决了程序理解的问题;再工程改变了系统的功能和方向,最具根本和深远影响的扩展(再工程除了正向和逆向的分析,还有重构的问题,它是在抽象的层次上改变表示形式,改变了系统,但不改变功能)。抽象逻辑设计具体物理实现正向工程(Forward Engineering)逆向工程(Reverse Engineering)再工程(Reengineering)第3页,共19页。软件逆向工程的

    2、概念逆向工程从任何人造的东西中提取知识或者设计规划的过程。说明:逆向工程的概念早在计算机或者说现代技术出现之前就已经存在。因此逆向工程的范围也不止计算机领域,还包括科学研究和工业制造等。计算机领域的逆向工程逆向分析硬件逆向软件逆向系统级逆向代码级逆向大范围的分析观察,整体把握程序二进制码中提取设计理念和算法第4页,共19页。软件逆向工程的概念软件逆向工程高级语言程序中间语言程序具体目标代码编译、链接exelibdllsys反编译汇编语言程序反汇编编译和反编译不一定要生成汇编代码,一般生成某种设计好的中间语言。但在反编译的二进制解码过程中,首先会生成一种类汇编或汇编代码,因此二进制解码也可称为反

    3、汇编,并且反编译的过程中中间代码也有很多级别,类汇编或汇编代码只是低级中间语言。编译器或反编译器作词法和语法分析第5页,共19页。软件逆向工程的应用帮助理解交互协同工作算法的理解学习代码检查 比较代码 查找恶意软件查找软件漏洞 查找软件BUG代码编译平台上优化平台间移植修复BUG添加新的特性代码恢复Atari和Nintendo游戏开发兼容根据算法特征进行(主要密码算法)比较程序的相似性漏洞的利用和挖掘(还需结合软件调试技术)分析理解目标代码,学习吸收别人的技术思路,并向更深层次发展在逆向分析得到的代码高级抽象表示基础上进行正向工程第6页,共19页。软件逆向工程的应用实际工作重要应用反汇编漏洞挖

    4、掘和利用对于操作系统和应用软件,漏洞的挖掘和利用,是主动攻击的重要手段,一旦成功效果明显,应用起来也比较广泛,难度工作量较大,现阶段的一般研究方法是在反汇编分析的基础上,结合动态跟踪、调试技术来进行。Rootkit的深入Rootkit VS HIPS(主机入侵检测):胜负取决于谁做得更底层,谁知道更多没有公开的底层内容,这需要在反汇编的基础上进行内核的调试,探索底层未知的部分,网上发表的都是过时的或者不是非常重要的“点拨”。原意是根权限工具,而实际中常指使用了Rootkit技术的病毒、木马,他与传统木马(R3)的不同在于:通过加载一个驱动或者其它手段,使部分代码或者全部代码都在内核(R0)中进

    5、行熟练的汇编语言基础熟练掌握常用反汇编调试工具的使用熟练掌握相关操作系统的知识及调试技巧软件调试,张银奎,电子工业出版社ROOTKITSWindows内核的安全防护,Butler,J/Hog lund,G,清华大学出版社Reverse Engineering Code with IDA Pro第7页,共19页。软件逆向工程的应用实际工作重要应用反汇编(续)代码恢复理解分析有价值的二进制程序,获取并理解其(关键)功能结构,提高自己的技术水平,扩展学习、获取技术的渠道,摆脱自身研究的不足。算法的识别利用(密码)算法在汇编级别的特征,进行相关的算法识别;当然也有在抽象语言级别上进行的(现阶段研究不太

    6、成熟,非主要手段)。可能有些时候还需要脱壳方面的技术第8页,共19页。软件逆向分析的一般流程解码/反汇编(Decode/Disassemble)目标二进制代码中间语言翻译(Intermedia Language Translate)数据流分析(Data Flow Analysis)控制流分析(Control Flow Analysis)其它分析和优化(Others)高级抽象代码汇编/类汇编代码各级中间语言第9页,共19页。软件逆向分析的发展现状根据应用用途大致分为反汇编核反编译两个发展方向反汇编 IDA全名(IDA Pro Disassembler and Debugger),DataResc

    7、ue公司的强大专业反汇编调试软件;最好的静态反汇编工具,针对80X86架构作了许多的优化和额外的识别分析(现今分析最为透彻的产品),当然也支持其它架构的处理器,另外也支持跟踪调试。强大的功能扩展 Processor:扩展处理器支持 Plug-in:IDA功能扩展 Loader:支持不同的可执行文件支持 Debugger:不同平台和(远程)调试的支持静态密码算法识别有很广泛应用,特别是嵌入式系统的非X86结构研究比较成熟(OpenRCE)第10页,共19页。软件逆向分析的发展现状 OllyDbg32位Windows系统环境下的二进制文件分析调试工具,其重点在于动态跟踪分析二进制代码,但由于这些操

    8、作都是在目标代码进行反汇编后进行,因此也常被作为一款反汇编工具使用。D32Aam国产的针对Windows平台下PE格式文件的优秀反汇编器,其提供快速的静态反汇编和16进制文件编辑功能,另外还有一些便利的内存操作和修改功能。其它开源反汇编引擎静态反汇编:IDA最全面强大;C32Asm比较轻快;第11页,共19页。软件逆向分析的发展现状反编译dcc/UQBT/Boomerangdcc:Cristina Cifuentes在澳大利亚昆士兰大学博士论文中的反编译原型系统,作为从DOS到C反编译EXE文件的先驱代表,主要通过传统编译优化技术和图论来执行相关分析操作,1994年停止发展更新,有许多的局限,

    9、只是概念上的证明程序。UQBT:主要作者Cristina Cifuentes,其作为一个通用的二进制翻译框架,输入的二进制代码通过逆向分析产生高级的C代码,再通过普通的C编译器编译和优化,最终生成目标平台上对应代码。UQBT目标识二进制翻译,但其框架中前端技术可供逆向分析借鉴使用。Boomerang 主旨为通过开源社区发展一个通用的反编译器。其重用了dcc和UQBT中的相关技术,并成为新代码逆向研究的主题,不过其也存在不足。现研究的是动态二进制翻译UQDBT第12页,共19页。软件逆向分析的发展现状CodeSurfer和CodeSufer/x86 CodeSurfer:GRAMMATECH公司

    10、的一款功能强大的代码分析、理解、查看工具。CodeSurfer/x86:整合IDA Pro和CodeSufer两大工具,后者在前者反汇编的结果上进行逆向分析,目标是Inte x86下的可执行文件,作用在于帮助用户进行代码理解和安全性分析等,并被美国空军、海军和其它安全部门广泛采用。第13页,共19页。软件逆向分析的发展现状Hex-rays反汇编调试器IDA的商业插件,针对Intel x86系列下的程序,在IDA反汇编的基础上进行全局或者拒不的代码逆向分析,得到类C的高级代码表示。其它国外对逆向分析的研究一直在发展进行,国内的研究在80年代合肥工业大学进行一系列的研究后,没有再进行较为系统的研究

    11、开发。第14页,共19页。实际工作中相关的逆向分析结合实际工作,可能使用最多的逆向分析技术为反汇编,其次是(局部)反编译。反汇编常用工具IDA、OllyDbg和C32AsmIDA:全面系统的静态分析,把握整体结构和某些代码细节;OllDbg:动态跟踪调试常用软件;C32Asm:快速静态反汇编和修改。工具结合使用,分析手段动静结合如理解有价值的二进制程序,IDA可以全局把握整个程序的架构和构造,并在可知的执行路径上进行相关的实际跟踪;又如免杀处理OllyDbg和C32Asm都可以结合使用进行免杀时的脱壳和写覆盖处理;密码算法的识别中IDA的运用。请输入内容请输入内容第15页,共19页。实际工作中

    12、相关的逆向分析反编译常用工具Hex-rays,主要用于局部函数的反编译,便于理解函数。其它内核调试深入底层研究的重要必备手段,也是之后技术突破所必须的,现阶段内核调试都是用Windbg进行联机调试,而调试的代码及汇编语言代码。漏洞挖掘利用需要对目标代码进行动态的跟踪调试。二者都是在反汇编的基础上进行反汇编使前提和基础第16页,共19页。第17页,共19页。1、字体安装与设置、字体安装与设置如果您对PPT模板中的字体风格不满意,可进行批量替换,一次性更改各页面字体。在“开始”选项卡中,点击“替换”按钮右侧箭头,选择“替换字体”。(如下图)在图“替换”下拉列表中选择要更改字体。(如下图)在“替换为”下拉列表中选择替换字体。点击“替换”按钮,完成。2、替换模板中的图片、替换模板中的图片模板中的图片展示页面,您可以根据需要替换这些图片,下面介绍两种替换方法。方法一:更改图片方法一:更改图片选中模版中的图片(有些图片与其他对象进行了组合,选择时一定要选中图片 本身,而不是组合)。1.单击鼠标右键,选择“更改图片”,选择要替换的图片。(如下图)第18页,共19页。赠送精美图标第19页,共19页。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:软件逆向分析介绍解读课件.ppt
    链接地址:https://www.163wenku.com/p-3295433.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库