• 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

基于代码移动的二进制程序控制流混淆方法

陈喆, 王志, 王晓初, 贾春福

陈喆, 王志, 王晓初, 贾春福. 基于代码移动的二进制程序控制流混淆方法[J]. 计算机研究与发展, 2015, 52(8): 1902-1909. DOI: 10.7544/issn1000-1239.2015.20140607
引用本文: 陈喆, 王志, 王晓初, 贾春福. 基于代码移动的二进制程序控制流混淆方法[J]. 计算机研究与发展, 2015, 52(8): 1902-1909. DOI: 10.7544/issn1000-1239.2015.20140607
Chen Zhe, Wang Zhi, Wang Xiaochu, Jia Chunfu. Using Code Mobility to Obfuscate Control Flow in Binary Codes[J]. Journal of Computer Research and Development, 2015, 52(8): 1902-1909. DOI: 10.7544/issn1000-1239.2015.20140607
Citation: Chen Zhe, Wang Zhi, Wang Xiaochu, Jia Chunfu. Using Code Mobility to Obfuscate Control Flow in Binary Codes[J]. Journal of Computer Research and Development, 2015, 52(8): 1902-1909. DOI: 10.7544/issn1000-1239.2015.20140607
陈喆, 王志, 王晓初, 贾春福. 基于代码移动的二进制程序控制流混淆方法[J]. 计算机研究与发展, 2015, 52(8): 1902-1909. CSTR: 32373.14.issn1000-1239.2015.20140607
引用本文: 陈喆, 王志, 王晓初, 贾春福. 基于代码移动的二进制程序控制流混淆方法[J]. 计算机研究与发展, 2015, 52(8): 1902-1909. CSTR: 32373.14.issn1000-1239.2015.20140607
Chen Zhe, Wang Zhi, Wang Xiaochu, Jia Chunfu. Using Code Mobility to Obfuscate Control Flow in Binary Codes[J]. Journal of Computer Research and Development, 2015, 52(8): 1902-1909. CSTR: 32373.14.issn1000-1239.2015.20140607
Citation: Chen Zhe, Wang Zhi, Wang Xiaochu, Jia Chunfu. Using Code Mobility to Obfuscate Control Flow in Binary Codes[J]. Journal of Computer Research and Development, 2015, 52(8): 1902-1909. CSTR: 32373.14.issn1000-1239.2015.20140607

基于代码移动的二进制程序控制流混淆方法

基金项目: 国家“九七三”重点基础研究发展计划基金项目(2013CB834204);国家自然科学基金项目(61300242, 61272423);天津市自然科学基金项目(14JCYBJC15300); 中央高校基本科研业务费专项资金项目(65121012)
详细信息
  • 中图分类号: TP309

Using Code Mobility to Obfuscate Control Flow in Binary Codes

  • 摘要: 代码混淆技术常被用于软件保护领域和恶意代码对抗分析.传统的代码混淆技术会使逆向分析者获得程序的全部二进制代码,因此存在一定的安全性问题.为缓解这一问题,提出了一种基于代码移动的二进制程序控制流混淆方法,将程序的重要控制逻辑代码移动至逆向分析者不可控的可信实体,以使本地代码控制流信息部分缺失,从而使得程序的关键行为无法通过推理获知;利用包含无初始意义操作数的非条件跳转指令替代条件跳转指令隐藏路径分支的分支条件和目标地址,以增大收集程序路径信息的难度.对该控制流混淆方法从强度、弹性和开销3个指标进行了技术评价.将所提混淆方法用于6个恶意软件触发条件的混淆并对混淆之后的恶意代码进行逆向分析实验,结果表明该混淆方法能够较好地抵抗基于静态分析和符号执行的逆向分析方法.
    Abstract: Code obfuscation is usually used in software protection and malware combating reverse engineering. There are some security issues in traditional code obfuscation methods, because reverse engineers can acquire all binary codes. To mitigate this problem, this paper presents a novel control flow obfuscation approach to protect the control flow of binary codes based on code mobility. Transforming the significant control logic codes to a remote trusted entity beyond adversary’s control makes some control flow information invisible at local untrusted execution environment, so that the binary code’s key behaviors cannot be predicted statically or dynamically. Non-conditional jump instructions without control information are used to replace some critical conditional jumps to hide branch conditions and jump target memory addresses, which increases the difficulty of collecting and reasoning about the program path information. We estimate this obfuscation approach in three aspects: potency, resilience and cost. And using this approach, we obfuscate the trigger conditions in six malware samples belonging to different families, and then use the state-of-the-art reverse engineering tools to reason about their internal control logic. Experimental result shows that our obfuscation approach is able to protect various branch conditions and reduce the leakage of branch information at run-time that impedes reverse engineering based on symbolic execution to analyze program’s internal logic.
  • 期刊类型引用(20)

    1. 冉玲琴,彭长根,许德权,吴宁博. 基于区块链技术架构的隐私泄露风险评估方法. 计算机工程. 2023(01): 146-153 . 百度学术
    2. 张学旺,林金朝,黎志鸿,姚亚宁. 基于新型公平盲签名和属性基加密的食用农产品溯源方案. 电子与信息学报. 2023(03): 836-846 . 百度学术
    3. 俞惠芳,吕芝蕊. 基于联盟链的身份环签密方案. 电子与信息学报. 2023(03): 865-873 . 百度学术
    4. 陈亮,黄华威,吴嘉婧,郑子彬. 区块链原理与技术课程建设探索与实践. 计算机教育. 2023(04): 74-78 . 百度学术
    5. 宋露燕,刘雪凤. 区块链赋能海洋数据共享:技术路径与风险议题. 科技与经济. 2023(02): 66-70 . 百度学术
    6. 陈志刚. 论非同质化通证的数据财产属性. 政法论丛. 2023(05): 149-160 . 百度学术
    7. 邓崧,吕雨婷,杨迪. 数据垄断的演化与分类——基于国内公共数据与商业数据. 信息资源管理学报. 2022(01): 80-90 . 百度学术
    8. 陈丽莎,李雪莲,高军涛. 支持数据完整性验证的可问责数据交易方案. 系统工程与电子技术. 2022(04): 1364-1371 . 百度学术
    9. 乔鹏程,张岩松. 农业公司使用区块链技术能否提升营运效率?. 会计之友. 2022(12): 144-150 . 百度学术
    10. 袁冰. 智媒环境下个人信息保护的场域迁移与框架建构. 科技传播. 2022(10): 126-128 . 百度学术
    11. 钟锭,刘金红,夏新斌,周良荣. 基于区块链技术的湖南省道地药材全过程追溯体系构建. 中国医药导报. 2022(24): 194-197 . 百度学术
    12. 许思源,李畅,李贺鑫,谢沂伯,肖飞. 基于区块链的生物样本信息共享系统模型研究. 中国卫生信息管理杂志. 2022(04): 471-475+534 . 百度学术
    13. 宋晓玲,刘勇,董景楠,黄勇飞. 元宇宙中区块链的应用与展望. 网络与信息安全学报. 2022(04): 45-65 . 百度学术
    14. 周磊,陈珍珠,付安民,苏铓,俞研. 支持密钥更新与审计者更换的云安全审计方案. 计算机研究与发展. 2022(10): 2247-2260 . 本站查看
    15. 程晗蕾,鲁静. 区块链技术驱动融资租赁平台优化策略探究. 财会月刊. 2022(20): 154-160 . 百度学术
    16. 黄思云,齐金平. 云计算环境下基于XML的异构数据共享研究. 信息与电脑(理论版). 2022(19): 16-19 . 百度学术
    17. 岳增龙,陈海燕,张晓晶. NKN区块链技术在物联网中的应用. 中国新通信. 2021(10): 91-92 . 百度学术
    18. 张茹,曹佳远. 基于区块链技术的造纸绿色材料供应量控制技术. 造纸科学与技术. 2021(04): 53-57+76 . 百度学术
    19. 杨信廷,王杰伟,邢斌,罗娜,于华竟,孙传恒. 基于区块链的畜牧养殖资产监管身份认证研究. 农业机械学报. 2021(11): 170-180 . 百度学术
    20. 刘芬,朱壮友,许勇. 基于区块链的电子病历数据共享模型研究. 安徽师范大学学报(自然科学版). 2021(06): 536-544 . 百度学术

    其他类型引用(29)

计量
  • 文章访问数:  1723
  • HTML全文浏览量:  0
  • PDF下载量:  880
  • 被引次数: 49
出版历程
  • 发布日期:  2015-07-31

目录

    /

    返回文章
    返回