【加密与解密(第四版)】第十七章笔记

第十七章 软件保护技术

17.1 防范算法求逆

17.2 抵御静态分析

反汇编算法:线性扫描(无法正确地将代码和数据分开)、递归进行

巧妙构造代码和数据,在指令流中插入很多"数据垃圾",干扰反汇编软件的判断,使它错误地确定指令的起始位置,这类代码数据称为花指令。

信息隐藏

多态和变形

17.3 文件完整性校验

磁盘文件校验(CRC32校验)

内存映像校验(校验代码区)

17.4 代码与数据结合

17.5 关于软件保护的若干忠告

相关推荐
aloha_7893 小时前
从零记录搭建一个干净的mybatis环境
java·笔记·spring·spring cloud·maven·mybatis·springboot
hairenjing11233 小时前
使用 Mac 数据恢复从 iPhoto 图库中恢复照片
windows·stm32·嵌入式硬件·macos·word
hikktn4 小时前
如何在 Rust 中实现内存安全:与 C/C++ 的对比分析
c语言·安全·rust
dsywws4 小时前
Linux学习笔记之vim入门
linux·笔记·学习
九鼎科技-Leo5 小时前
了解 .NET 运行时与 .NET 框架:基础概念与相互关系
windows·c#·.net
23zhgjx-NanKon5 小时前
华为eNSP:QinQ
网络·安全·华为
23zhgjx-NanKon6 小时前
华为eNSP:mux-vlan
网络·安全·华为
昔我往昔6 小时前
阿里云文本内容安全处理
安全·阿里云·云计算
A-超6 小时前
vue3展示pag格式动态图
笔记
u0101526587 小时前
STM32F103C8T6学习笔记2--LED流水灯与蜂鸣器
笔记·stm32·学习