《软件安全》课件第8章 软件分析与防护概述.pptx

上传人(卖家):momomo 文档编号:5923667 上传时间:2023-05-16 格式:PPTX 页数:15 大小:331.38KB
下载 相关 举报
《软件安全》课件第8章 软件分析与防护概述.pptx_第1页
第1页 / 共15页
《软件安全》课件第8章 软件分析与防护概述.pptx_第2页
第2页 / 共15页
《软件安全》课件第8章 软件分析与防护概述.pptx_第3页
第3页 / 共15页
《软件安全》课件第8章 软件分析与防护概述.pptx_第4页
第4页 / 共15页
《软件安全》课件第8章 软件分析与防护概述.pptx_第5页
第5页 / 共15页
点击查看更多>>
资源描述

1、软件安全Part章 节08软件分析与防护概述8.1软件攻击与防御概述8.2软件攻击与防御的方法8.2.1攻击策略被破解对象的原型被破解对象的原型模拟的DRM(数字版权保护系统)播放器读入已被加密的音频数据,把这些数据解密出来,再把明文的数字音频信号解码成模拟信号,并把它发送到声卡上。解密过程中需要两个密钥:一个是用户提供的,另一个则是存放在播放器中的。8.2软件攻击与防御的方法8.2.1攻击策略破解者的动机CIA:机密性(confidentiality)、完整性(integrity)和可用性保护程序完整性的方法:把程序从语义上分为两个部分实现程序正常功能的核心代码使核心部分免受攻击而添加的防护

2、代码。破解者的目标则是在保证核心代码不被破坏的情况下,干掉防护代码,并加上实现他自己功能的代码8.2软件攻击与防御的方法8.2.1攻击策略破解是如何进行的假设:破解者刚开始进行破解时也不掌握任何其他关于程序的信息静态对动态和带调试符号对不带调试符号 与平台无关的分发形式 与Java或C#一类的很多语言都不会把源码编译成某种处理器专用的机器码,而是把源码编译成与平台无关的形式。一个反编译器可以轻松地把.class文件近乎完美地还原成java源码。Java的.class文件还是动态链接的,Java可执行文件是动态链接且带调试符号的8.2软件攻击与防御的方法8.2.1攻击策略破解者会用到的破解方法破

3、解过程分为下列5个阶段:黑盒阶段动态分析阶段静态分析阶段编辑阶段自动化阶段实际破解时,上述的前4个阶段是互相交织在一起,并由破解者手工完成的。破解者可能需要不断地进行各种尝试,多次运行程序,并不断地重复这一过程。每重复一次破解者对程序的理解就更进一步,直到破解者自认为达到目标为止。在最后这个阶段里,破解者将编写一个自动化的脚本把这次破解所获得的经验固化下来脚本。8.2软件攻击与防御的方法8.2.1攻击策略破解者会用到的破解方法破解:定位保护代码修改测试调试:编辑源码编译测试动态分析破解对调试调试与破解的区别8.2软件攻击与防御的方法8.2.1攻击策略破解者会用到的破解方法动态分析利用黑盒分析的

4、结果一种常用的攻击方法是通过分析程序对系统调用/库函数的 使用情况来推断程序内部结构静态分析有些髙手能像读源码一样读机器码),因此他们只要有一个反汇编器就能开始逆向分析。要是有好的工具,静态分析的效率可能会更高一些。有时即使只使用简单的模式匹配算法,在二进制代码中搜索一些东西也很管用。8.2软件攻击与防御的方法8.2.1攻击策略破解者会用到的破解方法编译发现源码中有个bug时,你只要再回到“编辑源码编译测试”这个开发循环中的“编辑源码”阶段就可以了,因为你手里是有源码的!但对干破解者来说,在“定位修改测试”这个循环中,他手里只有二进制代码,修改这一步也不是这么容易就能完成的。自动化破解者会编写

5、一个工具(大多数情况下是写一个脚本)。使用这个工具(,可以自动把程序中所使用的软件保护代码去除掉。根据破解者的水平以及软件中保护措施的强度,这类脚本的通用性也有好有坏有的只能破解某个特定的软件,而有的则可以对付所有使用某类保护技术的程序。8.2软件攻击与防御的方法8.2.1攻击策略破解者都使用哪些工具和哪些技术一般使用的都是些相当简单的软件(主要是调试器)以及一些针对某些保护技术而开发的专用工具,再加上近乎无限的个人时间、精力以及热情来进行破解的。学术研究领域中有一些强大的工具(比如切片和trace工具)可能会给破解带来莫大的帮助,但我们相信目前破解者们还没有开始使用这些工具。造成这一现象的原

6、因可能是这些工具还只处于原型阶段它们还不够稳定、运行起来不够快、结果也不够精确,也有可能是它们不能在进行破解的操作系统中运行,又或者在破解圈子里可能还没人知道有这些工具的存在。8.2软件攻击与防御的方法8.2.1攻击策略破解者都会使用哪些技术从可执行文件中获取信息在库函数上设置断点静态模式匹配内存断点获取程序内部使用的数据修改环境变量动态模式匹配对比攻击从反编译结果中恢复软件使用的算法8.2软件攻击与防御的方法8.2.1攻击策略小结那么一次典型的破解应该是什么样的呢?它可能是:对代码进行静态的模式匹配(用以发现有关字符串或者库函数的位置);对程序的执行模式进行动态模式匹配(用来发现已知算法,比

7、如加密函数,在程序中的位置);把程序使用系统库或者其他库中提供的函数的情况与程序内部的代码联系起来(用以找到保护代码在程序中的位置);对二进制机器码进行反汇编;8.2软件攻击与防御的方法8.2.1攻击策略小结对二进制代码进行反编译,尽管结果是不完整的,有时甚至是错误的;在得不到源码的情况下,对二进制代码进行调试;(静态或者动态地)比较同一个程序的两个不同版本(用以发现用户指纹所在的位置);修改程序执行时的环境变量(让程序使用破解者的动态库,修改库的搜索路径,对操作系统进行修改,等等);修改二进制可执行文件(去掉程序中破解者不希望有的行为,或者给程序加上新的功能)。8.2软件攻击与防御的方法8.2.2防御方法防止调试:防止调试就是阻碍用户对我们所设计的程序进行调试,尽量使用户很难甚至不能调试程序。防止分析:防止分析是指将程序中的代码或者数据通过各种技术手段(如变形、移位等)变换为更加复杂和不直观的等价代码。防止修改:防止修改是指通过技术手段,防止被保护程序的代码和数据被修改,主要通过在程序中增加对程序自身或相关代码的校验或者对程序代码进行签名验证等工作实现对程序自身的保护。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《软件安全》课件第8章 软件分析与防护概述.pptx)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|