其他分享
首页 > 其他分享> > 代码混淆 - 花指令分析

代码混淆 - 花指令分析

作者:互联网

萌新只会搞定一些特别简单的花指令,而且还得灵光一闪才搞的定,今天来具体学习一下花指令相关内容

概念

花指令(或者叫脏字节)是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难以理解程序内容,达到混淆视听的效果。

原理

用ida举例吧。我们用ida打开一个程序

我们看到,里面有代码,有数据块这些东西

但实际上,这并不是程序本身的样子,我们可以选中一些代码,按快捷键u(Undefined,取消定义)

这些代码会变成一堆十六进制的单字节的数据,这才是程序本身的样子

ida本身并不能区分什么是代码什么是数据,它是通过某种算法来分析出一堆数据组合在一起是什么代码。

让这种分析算法出错的最简单的方法,就是花指令。

例如,下列汇编指令中,0xE8就是一个简单花指令

addr:
	push ebp
	jz addr2
	jnz addr2
	db 0xE8
addr3:
	sub esp, 0x100
	add eax, 0x1
	sub ebx, 0xAFBC11
addr2:
	mov ebp, esp
	jmp addr3 

标签:混淆,代码,程序,指令,addr2,addr3,ida
来源: https://www.cnblogs.com/Here-is-SG/p/15802040.html