일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Android
- initial-exec
- thread local storage
- Obfuscator
- custom packer
- Linux packer
- uftrace
- 난독화
- 안티디버깅
- linux thread
- apm
- v8 tracing
- pthread
- tracerpid
- OSR
- Injection
- on stack replacement
- anti debugging
- LLVM
- LLVM 난독화
- android inject
- linux debugging
- Linux custom packer
- TLS
- on-stack replacement
- LLVM Obfuscator
- tracing
- so inject
- pinpoint
- v8 optimizing
Archives
- Today
- Total
목록LLVM 난독화 (1)
Why should I know this?
LLVM Obfuscator] Call
난독화 기법을 조금이라도 더 쉽게 개발하는 방법은 다음과 같다. - C로 짠 로직을 통해 IR을 뽑아내기 - IR을 기반으로 LLVM OPT 패스 만들기 먼저 순수 C로 예제코드를 만들고, C에서 목적한 난독화 기법을 구현해본다. 이번에 구현하고자 하는 난독화는 CALL 을 난독화 하는 것이며, C 로 구현된 코드는 아래와 같다. #include void foo(); void (*t)() = foo; void (*tt)() = (void (*)())((long)&foo + 1); long test = ((long)&foo) + 65536; long test2 = (long)&foo + 1; void foo() { puts("TEST\n"); } int main() { ((int (*)()) (test -..
Knowledge/Compiler
2021. 2. 13. 01:38