反汇编相关论文
嵌入式系统在生活中的应用越来越广泛,它是计算机系统影响人们生活的最重要的方面之一.各种各样的嵌入式硬件,软件层出不穷.它和桌......
本课题的目标是研发出性能和精度达到一流水平的新一代数字化科氏流量计,本文主要研究二次仪表的信号处理问题,即科氏流量计的流......
近年来,模拟电视向数字电视过渡的进程明显加快,这与数字电视技术的优越性是密不可分的。基于现状,数字电视机顶盒将成为模拟电视向数......
缓冲区溢出漏洞是一个在各种类型操作系统和程序都广泛存在的一个安全漏洞,也是被黑客最多使用的攻击漏洞。目前大多数缓冲区溢出......
计算机系统漏洞以及软件漏洞让大规模攻击成为可能。攻击者通过利用这些漏洞控制目标主机实施攻击。缓冲区溢出漏洞二十多年来在计......
随着互联网的飞速发展人们的生活与互联网的联系变得越来越紧密,国家也提出了“互联网+”战略来促进社会发展。确保互联网的安全已......
源代码和可执行代码之间存在语义差异,仅对源代码进行分析会遗漏隐藏在可执行代码里的漏洞。基于对漏洞模式的分析,通过结合静态反......
本文简要分析了目前国内有些单位研制的EPROM写入器的不足,进而根据几种EPROM芯片的特点,设计了一种只用一个插座就可写四类大容量......
本文从数据域测试对仪器的需要入手,首先论述了逻辑分析仪的发展状况及体系结构,并从虚拟仪器的角度简要阐述了虚拟逻辑分析仪的原理......
针对静态反汇编间接跳转定位难和反汇编路径覆盖等问题,提出一种基于控制流基本块精确的静动态结合反汇编方法,首先利用函数定位切......
在各种安全问题中,缓冲区溢出漏洞已成为主要问题之一。论文首先对缓冲区溢出的基本原理和检测技术作了简单概述,然后借助IDAPRO这......
随着网络信息全球化的发展,代理服务器成为人们获取网络信息的选择途径之一,然而其通信安全性也受到越来越多人们的关注。本文利用......
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法.该算法通过2遍解码流程对目标可执行程序进行扫......
受当时软、硬件的限制,C语言在设计时一些没考虑到的潜在的或是本身的系统bug没能处理好,现在正逐渐暴露出来.本文就C语言自增运算......
期刊
主要介绍了串口的工作原理,在S3C2440硬件平台上,串口字符设备驱动的开发,并介绍了在调试过程中遇到的典型问题及解决方法,为嵌入......
本文介绍了一种基于Visual C++60的反汇编语言程序的方法,以Motorola M68HC11系列单片机为例,介绍了反汇编语言的设计原理.并且介绍了设......
Bootkit是继承自Rootkit内核权限获取和自我痕迹擦除技术的Rootkit高级发展形式,对系统启动和内核准入安全提出了最新挑战。在Boot......
机器码翻译是把机器码转换成汇编代码的过程,常用于反汇编、程序调试、病毒分析等领域.机器码翻译依赖于描述指令集的一系列表格,......
反汇编是程序分析与理解的基础,也是软件逆向工程的起点和关键。目前关于静态反汇编的研究解决了许多诸如代码和数据的区分、间接跳......
摘 要:C语言中提供的自增运算符能让程序的书写更加简便和灵活,但如果运用不当也会使 程序的运行结果与预期大相径庭,再者,现在的教程......
智能反汇编技术关键在于代码和数据的分离,目前流行的递归扫描算法无法从根本上解决这个问题。本文在对AD-SP218X芯片ELF目标文件......
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用......
摘要:提出了一种对二进制文件中的库函数的展开形式进行识别的方法。首先对二进制文件进行反汇编,然后对反汇编代码中的必然指令进行......
逆向工程领域的进步,一方面提升了软件分析能力,另一方面,给软件安全带来更大的挑战。目标代码混淆技术是对软件进行保护的一种有力手......
计算机科学的发展离不开编译技术的支持,编译技术是计算机领域发展非常成熟的一个分支。逆向工程是软件工程中一个新的发展方向,近......
在某核电厂全范围模拟机升级过程中发现部分安全级设备的SVDU画面无法调出,涉及教员培训经常使用的阀门设备,无法满足教员的上课培......
传统的反汇编是静态进行的,它难以处理逻辑陷阱、花指令、代码中的数据、动态控制流等问题,这就导致其最终的反汇编结果可能不完整,存......
反汇编是固件代码逆向分析的重要研究内容,其正确性直接影响固件代码逆向分析的准确性。固件代码结构具有特殊性,针对上层应用程序......
由于Windows操作系统的封闭性,其NTFS文件系统资料匮乏,其驱动程序核心技术无人问津,大大阻碍了研究工作的进行。但是通过对Windows内......
通过分析基于反汇编技术对保护软件的破解步骤,提出了一种增加软件破解难度的程序设计方法。利用增加一个可执行文件的副本来感知可......
固件是嵌入式系统的灵魂,当对固件进行安全检测或者深入理解固件中的运行机制时,对固件进行反汇编是一个必经的步骤.对固件反汇编......
本文提出了一种对PE文件中库函数进行识别的方法,首先对PE文件的格式进行了介绍,在进行识别时对PE文件进行反汇编,然后对汇编代码......
反编译中,一般采用先将可执行代码转换成汇编语言(即反汇编)作为中间代码,再从中间代码转换到C语言或其他高级语言。现提出一种在反汇......
软件产品的核心是代码,代码混淆是一种保护代码不被窃取的技术,通过分析相应的算法与实例,对这种技术进行了探讨。......
对二进制恶意代码进行形式化建模,开发了一个检查迷惑恶意代码的模型检查器。生成迷惑前的二进制恶意代码的有限状态机模型,再使用......
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程......
二进制程序数据流静态分析首先将被分析的程序转换成数据流描述标记,确定每个基本块的输入、输出定值集合,结合程序控制流图,建立......
分析了航天型号嵌入式软件代码安全性分析中对目标码进行反汇编的必要性,总结了两种静态反汇编技术的优缺点,提出了适用于航天型号......
简单介绍了几种计算机程序中常见的缓冲区溢出漏洞。然后介绍一种通过反汇编Linux的ELF可执行程序并进行分析查找其中缓冲区溢出漏......
缓冲区溢出攻击是网络安全的重大威胁,事先检测是否存在Shellcode是对抗缓冲区溢出攻击的有效手段。从Shellcode构成和特征出发,分......
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利......
二进制翻译一般是为了解决遗产代码的问题,同时也可以实现不同硬件平台之间软件的通用.解释执行是二进制翻译不可或缺的一部分.CIS......
从程序编制的角度,通过对ARM指令的特征及深层次机理的探索,结合嵌入式集成开发环境软件(Embedded IDE Software)开发中的实际经验......
摘 要 论述了利用计算机辅助分析理解反汇编程序清单的内容.进而实现对工控系统的解剖,消化和维护。 关键词 交又反汇编 计......
针对目前常被采用的反汇编破解,提出了一种通过代码移植实现代码"隐藏"的方法,并用程序实例详细说明了其实现步骤,验证了其可行性。......
通过对Intel IA-32机器指令与中断调试机制等技术的研究,采用动态反汇编技术,设计了基于32位Intel系列CPU的反汇编引擎,并在此基础......