obfuscation专题

iOS安全:静态混淆【Static obfuscation】1、使用宏进行替换字符串2、解析mach-o中对应的section进行类名和方法名的替换

文章目录 前言I、使用宏进行替换字符串II、二进制文件修改see also 前言 1.对抗hopper和ida的分析可以修改macho文件的某些偏移量, 让hopper和ida无法分析造成闪退 2.对抗class-dump 和工具分析可以方法名类名混淆,混淆方案大致三种 1)编译前用脚本批量做宏定义替换(最原始的方案:字符串替换) 2)LLVM混淆 逻辑混淆(花指令) 3)对

混淆技术(Obfuscation techniques)

混淆技术被病毒制作者大量使用于躲避防病毒扫描程序的检测。 混淆对抗技术 只能对恶意软件的代码句法与签名进行混淆却无法掩盖恶意软件的行为。 所以基于动态的检测几乎都能针对混淆技术。 现有的恶意软件种类有:加密(encrypted),寡态(oligomorphic),多态(ploymorphic),变形(metamorphic)。 多态与变形恶意软件中常用的混淆技术。 死码插入(Dead-Cod