일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- Linux packer
- android inject
- thread local storage
- anti debugging
- tracerpid
- on-stack replacement
- tracing
- Linux custom packer
- custom packer
- TLS
- Android
- so inject
- v8 optimizing
- LLVM
- pinpoint
- linux thread
- linux debugging
- 난독화
- Obfuscator
- initial-exec
- LLVM Obfuscator
- 안티디버깅
- OSR
- uftrace
- v8 tracing
- Injection
- apm
- pthread
- LLVM 난독화
- on stack replacement
Archives
- Today
- Total
목록난독화 (1)
Why should I know this?
LLVM Obfuscator] Call
난독화 기법을 조금이라도 더 쉽게 개발하는 방법은 다음과 같다. - C로 짠 로직을 통해 IR을 뽑아내기 - IR을 기반으로 LLVM OPT 패스 만들기 먼저 순수 C로 예제코드를 만들고, C에서 목적한 난독화 기법을 구현해본다. 이번에 구현하고자 하는 난독화는 CALL 을 난독화 하는 것이며, C 로 구현된 코드는 아래와 같다. #include void foo(); void (*t)() = foo; void (*tt)() = (void (*)())((long)&foo + 1); long test = ((long)&foo) + 65536; long test2 = (long)&foo + 1; void foo() { puts("TEST\n"); } int main() { ((int (*)()) (test -..
Knowledge/Compiler
2021. 2. 13. 01:38