找回密码
 立即注册
相关推荐换一批
  1. HG/T 3673-2011 代替 HG/T 3673-2000 高温承压用静态铸造合金管件
  2. WS/T 347—2024 血细胞分析校准指南
  3. GB/T 39424.1-2020 道路车辆 交通事故分析第1部分:术语
  4. SN/T 2389.2-2009 进出口商品容器计重规程 第2部分:动植物油岸上立式金属罐静态计重
  5. SN/T 3109-2012 进口设备中金属构件失效分析程序
  6. DL/T 478-2001 静态继电保护及安全自动装置通用技术条件
  7. DL/T 302.1-2011 火力发电厂设备维修分析技术导则 第1部分:可靠性维修分析
  8. DL/T 302.2-2011 火力发电厂设备维修分析技术导则 第2部分:风险维修分析
  9. GB/T 14909-2021 能量系统炯分析技术导则
  10. GB/T 9966.18-2021 天然石材试验方法第18部分:岩相分析
  11. AQ/T 3049-2013 危险与可操作性分析(HAZOP分析)应用导则
  12. GB/T 38521-2020 气体分析 纯度分析和纯度数据的处理
  13. HJ 1126-2020 水中氚的分析方法
  14. JC 440-1991 玻璃工业用白云石化学分析方法
  15. GB∕T 14909-2021 能量系统 分析技术导则
  16. GB∕T 33360-2016 气体分析 痕量分析用气体纯化技术导则
  17. GB 5009.225-2016 食品安全G家标准 酒中乙醇浓度的测定
  18. NB/T 20010.10-2010 压水堆核电厂阀门 第10部分:应力分析和抗震分析
  19. SY/T 5434-2009 碎屑岩粒度分析方法
  20. NY/T 1707-2009 外来植物风险分析技术规程 飞机草
  21. YS/T 555.11-2009 钼精矿化学分析方法 油和水分总含量的测定 重量法
  22. GB/T 13748.20-2009 镁及镁合金化学分析方法 第20部分:ICP-AES测定元素含量
  23. GB/T 13868-2009 感官分析 建立感官分析实验室的一般导则

虚拟化混淆通过将程序编译为随机虚拟架构的字节码并附加相应的解释器来保护程序免受手动或自动分析。静态分析对此类程序似乎无能为力,因为只有解释器的代码是直接可见的。

在本文中,我们解释了静态分析解释器和字节码组合的特殊挑战。用于计算可能变量值的静态分析通常只精确到程序位置。然而,在解释器循环中,这结合了来自字节码程序不同位置的无关数据流信息。

为了避免这种信息丢失,我们展示了如何将现有的静态分析提升到额外的位置维度,从而对虚拟程序计数器的值变得敏感。因此,静态分析仅合并来自相等字节码位置的数据流。我们提升了在 JAKSTAB 静态分析器中实现的现有分析,并提供了处理虚拟化混淆二进制文件的初步结果。


(Virtualization-obfuscation protects a program from manual or automated analysis by compiling it into bytecode for a randomized virtual architecture and attaching a corresponding interpreter. Static analysis appears to be helpless on such programs, where only the code of the interpreter is directly visible.

In this paper, we explain the particular challenges for statically analyzing the combination of interpreter and bytecode. Static analysis for computing possible variable values is commonly precise only to the program location. In the interpreter loop, however, this combines unrelated data flow information from different locations of the bytecode program.

To avoid this loss of information, we show how to lift an existing static analysis to an additional dimension of location, to become sensitive to the value of the virtual program counter. Thus, the static analysis merges data flow from equal bytecode locations only. We lift an existing analysis implemented in the JAKSTAB static analyzer and present preliminary results for processing a virtualization-obfuscated binary.)

1624855742282.rar


上一篇:NTCore's Explorer Suite III (2012-10-27)
下一篇:MTop.HTML.Password.Lock.v5.3-LAXiTY