整合营销服务商

电脑端+手机端+微信端=数据同步管理

免费咨询热线:

代码混淆是什么?代码混淆的方法有哪些?

代码混淆是什么?代码混淆的方法有哪些?

、什么是代码混淆?

代码混淆 (Obfuscated code)是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。代码混淆可以用于程序源代码,也可以用于程序编译而成的中间代码。而混淆后的代码很难被反编译,即使反编译成功也很难得出程序的真正语义,通过进行代码混淆可以有效提升应用被逆向破解的难度。

作为一种跨平台的解释型语言,Java 源代码被编译成中间“字节码”存储于class文件中。由于跨平台的需要,这些字节码带有许多的语义信息,因此很容易被反编译成Java源代码。为了很好地保护Java源代码,开发者往往会对编译好的class文件进行混淆处理。就是对发布出去的程序代码进行重新组织和处理,使得处理后的代码与处理前的代码能够完成相同的功能,但是混淆后的代码很难被反编译,即使反编译成功也很难得出程序的真正语义。

二、代码混淆的方法有哪些?

目前对于代码混淆的方法,普遍是以Collberg的理论为基础,分为布局混淆、数据混淆、控制混淆和预防混淆四种类型:

1.布局混淆:是指删除或者混淆软件源代码或者中间代码中与执行无关的辅助文本信息,增加攻击者阅读和理解代码的难度。

2.数据混淆是修改程序中的数据域,而对代码段不作处理。常用的数据混淆方式有合并变量、分割变量、数组重组、字符串加密等。

3.控制混淆:也称流程混淆,它是改变程序的执行流程,从而打断逆向分析人员的跟踪思路,达到保护软件的目的。

4.预防混淆一般是针对专用的反编译器设计的,目的就是预防被这类反编译器反编译。他是利用特定的反编译器或反混淆器的弱点进行专门设计。预防混淆对于特定的反编译器非常有效,所以在使用时要综合利用各种反编译器的特点进行设计。

三、有哪些常见代码混淆工具?

WinLicense是一个强劲的保护系统, 专为了那些想保护自己的程式不被先进的反向工程和黑客软件破解的软件开发者而开发的。开发者不需要更改任何的原代码,不需要程式编制的经验就可使用WinLicense。

VMProtect 是新一代的软件保护系统,将保护后的代码放到虚拟机中运行,这将使分析反编译后的代码和破解变得极为困难。使用 MAP 文件或内建的反编译引擎,您可以快速选择需要保护的代码。

.NET Reactor是用于为.NET Framework编写的软件的功能强大的代码保护和软件许可系统,并且支持生成.NET程序集的所有语言。

.NET Reactor支持所有的dotnet实现,包括.NET Framework、.NET 5.0、.NET Core和ASP.NET Core。通过这种方式,Xamarin、Unity和Blazor组件得到了全面的保护支持。

Allatori Java obfuscator是第二代Java代码混淆器,为您的知识产权提供全方位的保护。大部分第二代混淆器都具有保护功能。Allatori除了保护功能之外,还附加了一系列的功能,几乎可以抵御一切的代码攻击。同时,Allatori可以让您的程序体积更小,速度更快,效果简直让人难以置信。

dotNet Protector 是一个功能强大的.NET代码保护系统,它可以防止程序集被反编译。dotNet Protector使用的是一个新的主体混淆技术保护应用程序和组件。程序集不再需要合并到一个win32可执行文件中,但是会保留其.net特性。dotNet Protector 采用一个命名混淆器结合一个主体混淆器来保护您的代码。

Themida是一个强劲的保护系统, 专为了那些想保护自己的程式不被先进的逆向工程和黑客软件破解的软件开发者而开发的。开发者不需要更改任何的原代码,和不需要程式编制的经验使用WinLicense。

Themida使用SecureEngine?的保护技术。它能够以最高的优先等级运行,这些保护技巧是从来都没在电脑防御技术领域出现过,使它

Code Virtualizer 是一个强大的代码搅乱系统。它可以帮助软件开发者保护他们软件内重要和敏感的代码区,防止他人使用逆向工程,而且它只消耗最小的系统资源。

代码加密,程序保护始终是信息安全的很重要的一部分,未来也将继续成为IT领域发展的重要方面,但着技术的进步,很多老的技术将会被逐步破解和淘汰,新技术也将源源不断的被开发出来,但市场需求和安全需求相信只会源源不断的增加,市面上现存的诸如VMProtect、WinLicense。这样致力于服务代码加密混淆的软件厂商也将不断迭代技术。

源:科技日报

几十年来,计算机科学家一直都想验证是否存在绝对安全的方法来加密计算机程序,让人们在使用计算机的同时却无法破解其程序。

在2020年底,几位学者成功找到了一种加密方式,让计算机用户无法通过获取代码破解程序。

加密程序代码

首先要对其进行混淆

不可区分混淆(indistinguishability obfuscation,简称IO)是一种强大的加密算法,它不仅能隐藏数据集,还能隐藏程序本身,从而实现几乎所有的加密协议。

要想知道不可区分混淆是什么,我们不妨先来看一看混淆是什么。

对于程序员来说,最宝贵的自然是代码,一旦源代码被人获取,基本上就等于程序员编写代码花费的心血付诸东流,还会涉及到知识产权纠纷。为了保护代码,有的程序员会在导出程序之前采取一些手段来混淆程序。

当前程序混淆有两种方式,第一种是全文替换关键词,把整段代码中所有的“命名”全部替换成数字(例如将ui_controller替代为a0123456);第二种是直接输出编译过后的代码,将人们可以看懂的源代码转换成电脑看得懂的机器码,这样别人就没法直接打开这个文件看到原本的代码了。

这两种方式的目的都是在导出程序的时候,把标注性的符号摘除。从而达到不暴露源码信息的效果。

但这两种方式并不是真正意义上的混淆,因为虽然人类难以理解这串代码到底要做什么,但如果把这样的代码放入编译器中,让编译器去分析整个编程语言的语法结构,把每一行指令所要做的事情都归纳出来的话,那么很容易就能看出些端倪。

真正意义上的混淆被称作虚拟黑盒(Virtual Black Box Obfuscation,VBB),相当于将一个程序C嵌入一个黑盒中,我们可以在黑盒的一端输入x,另一头会输出C(x)。因为整个程序都藏在黑盒中,我们完全无法得知任何C的构造信息,也无法从输出反推输入。

如果实现虚拟黑盒,用户可以使用程序却无法理解程序本身,那么就能让开发的程序永远不被破解,并且加密程序的过程也会十分高效。

但虚拟黑盒的概念提出不久后,很快就被泼了一盆冷水。2001年,7位研究者联手提出了一种特殊构造的程序,并证明通用的VBB混淆是绝对不可能的。

不过,这7位研究者的成果中,提出了一种混淆的新型定义——如果一对程序A和B具有相同的功能性,能否通过一种新的混淆算法,使第三方无法区分两个程序呢?对于这样的混淆,我们称之为IO。

其利用的原理是:如果把相同值输入程序A和B,计算得到O(A)=P和O(B)=P,在无法进入程序A或B的情况下,在计算上分辨P来自于A还是B是不可行的。

有了强大的不可区分混淆,我们就能完美加密已有的程序,使其永远不会被破解。

IO存在性被证实

但还难以抵御量子计算

2013年,美国加州大学洛杉矶分校的阿米特·沙海教授联合其他5位学者提出一种IO协议,把一个程序拆分为几块,就像拼图游戏,单个碎片看上去毫无意义,但如果使用多线性配对方法将碎片正确地组合到一起,程序就能正常工作。

多线性配对本质上是一种利用多项式进行计算的方法,多项式是由不同变量和数字组成的数学表达式,如3xy+2yz2。为了保证其安全性,用户不能获知整个过程中任何参数。

多线性配对方法中,有一个重要的概念叫做“层数”,它可以理解为运算公式中变量的阶数,如3xy+2yz2为2阶多项式,即其层数为2;3xy+2yz4为4阶多项式,其层数为4。层数越多,多线性配对的安全性越差。

2016年,美国华盛顿大学副教授林惠嘉开始探索能否通过减少多线性配对的层数来实现IO。最初,她想出了如何用30层多线性配对构建IO。接下来,她和其他研究者逐渐实现了只用3层多线性配对来构建IO。

表面上看,这是一个巨大的进步。但有一个问题——从安全的角度来看,3层多线性配对和其他3层以上多线性配对一样不安全。

此前,研究人员只知道2层及以下的线性配对是绝对安全的。林惠嘉与阿米特·沙海联手,试图找出如何用2层线性配对构建IO,但是很长一段时间研究都没有突破。最终,他们想出了一个折中方案:既然实现IO需要3层线性配对,但为了安全需要减少到2层,那么中间是否存在2.5层呢?

研究人员设想了一个系统,使用户可以看到部分变量的值,这让整个机制不需要对太多变量进行加密。但多项式被隐藏的变量必须不能超过2阶,如3x2y+2yz4公式中,z的值可以让用户看到,而变量x、y的阶数由于没有超过2阶因此被隐藏。由此,研究人员在保证线性配对安全性的前提下,成功实现了IO。

虽然几位科学家联手证明了IO的存在性,但量子计算机的超强计算能力,会使得目前绝大部分加密算法都无法抵挡,这意味着所有的加密信息,都将会暴露在量子计算机的面前。现在研究者们正试图开发一条新的通往IO的潜在途径,希望能抵挡住量子攻击。

(王昱编译,据《环球科学》)

止核心代码泄露以及代码合并

每日辛辛苦苦码的代码被轻松破解

机密核心模块被盗用?

数据库地址和语句暴露?

…… 这些都是由代码未混淆加密,从而进行泄露的

我们目前DLL文件存在的风险:

一、直接引用

二、反编译

三、反射

如果DLL一点措施都不做的话,上面任意一种都可以达到破解目的的。

如果通过反编译软件:ILSpyReflector,轻而易举,那相当于直接copy代码了。

那么要怎么样才能保护我们的代码呢?

今天带大家进入代码的另一个世界,代码混淆与DLL融合


目录:

01 混淆原理

反编译软件就是能让你看到代码,进行Copy使用,那怎么让它不能看,不能调呢。这个时候就需要说一说模糊处理。

模糊处理:意在引起混淆,实质上是将在代码中找到的标识符重命名为不可读的内容。它们可能使用哈希技术,或者对字符集进行算术偏移,将字符变为不可读字符或不可输出字符。这些技术虽然表面上很有效,但是它们都是可逆的,因此很难起到保护作用。

编译原理

模糊处理这一过程应用于已编译的 MSIL 代码而不是应用于源代码(源代码不会不会被读取和更改), 经过模糊处理的在功能上等同于你的源代码,它在公共语言运行库 (CLR) 上执行并产生与原始 MSIL 代码相同的结果。(但是,它是不可逆的,即使通过反编译和原始的源代码相比,它在语义上也将有重大不同。)

Dotfuscator的定位

代码安全已经演变出许多加密、加壳的软件,如:PreEmptive ,它是得到Micorsoft和Sun公司的认可的以Java和.Net混淆器出名的公司,其中比较出名的软件: PreEmptive Protection Dotfuscator

Dotfuscator工具,它使用很多其他颇具独创性的 “ 引起混淆 ”的算法,使得代码几乎不能被反编译(还是存在一定机率可逆,但代价太大,得不偿失)。

Dotfuscator工具主要使用模糊处理这种技术能够对程序集中的符号、变量、字符串等进行无迹可寻的重命名,并提供很多其他手段,从而阻止进行反编译。

Dotfuscator安装

VS自带混淆软件:Dotfuscator,在VS2019前版本都会自动安装,2019版本就需要手动安装了,可搜索: Dotfuscator,预计安装10分钟,安装完成后,需要进行邮箱注册才可以使用,但非正式版限制太多。

介绍的是一款破解版:DotfuscatorPro 4.9

安装后使用时,它依赖.Net Framework 2.0和3.5,会进行第一次更新,需确认windows的自动更新服务是打开的

DotfuscatorPro 4.9

02 如何对代码加密

1、创建新的工程文件。INPUT 选项里 选择你需要混淆加密的 DLL、EXE文件:

2、进入Settings选项 –> 把 Disable String Encryption 设为 NO,即启用字符串加密;
      检查 Disable Control flow、Dsiable Renaming 也为 NO,即保证控制流和混淆功能打开,其他默认。
      
3、进入Rename-> Options选项 勾选“use enhanced overload induction”(使用增强模式),
      注意:不要勾选下方的“ Do not suppress on serializable types”,即序列化类型的变量不加密,否则编译后可能异常;
      “Renaming Scheme” 选择“Unprintable”(不可打印字符,即乱码),也可以选择其他如小写字母、大写字符、数字的方式
      
4、进入String Encryption 选项 include里勾选需要字符串加密的工程文件EXE、DLL等

5、转入Output目录,点击Build,查看输出结果为  Build Finshed 即为成功。

操作步骤

提醒:编译过程中可能提示会代码框架为4.5及以上,需要手动配置编译环境的路径,在Settings ->Porjcet properties 设置编译环境地址,如下图:

反编译前后对比

Dotfuscator 可对代码中的变量值进行模糊处理,大大增加阅读难度,反编译出来的代码也如混淆后的代码

混淆前后对比

甚至连exe文件都能执行模糊处理

混淆前后对比

03 代码融合

有时系统中我们关联了太多第三方DLL,以及自身建了多个类库,等到系统发布时发现DLL文件有几十个,实在太夸张。万一丢掉一个未复制, 整个程序都无法运行。

微软推出一款ILMerge打包合并工具,它可以将程序集合并到一个目标程序集中。输入程序集列表中的第一个程序集是主程序集。当主程序集是可执行文件时,目标程序集将创建为具有与主程序集相同的入口点的可执行文件。此外,如果主程序集具有强名称,并且提供了.snk文件,则使用指定的键重新签名目标程序集,以使其具有强名称。

它是命令行形式运行:

1、打开cmd,转至安装目录(最好是以管理员权限运行)
2、ILMerge.exe /targetplatform:v4,“.NETFramework安装目录” /target:winexe /union /xmldocs /copyattrs /allowMultiple /internalize /closed /ndebug /out:“新文件” /log “dll1” “dll2” /log:“日志目录”

参数说明:
/targetplatform 输出文件的.net运行版本
/target 生成的文件,winexe应用程序,library DLL文件
/closed 排除引用文件相互引用
/log 需要合并的DLL或EXE,需要把所有的合并的EXE或DLL囊括进来
/ndebug 为非调试版本,即发布版本,如果去掉,将会生成.pdb拓展名的调试文件
/log 日志,可以不加

提醒:要集成的程序最好是release过的,不然会出一些莫名其妙的问题。

图形界面

我们找到一款图形化界面,可以轻松合并

图形工具

合并后的反编译

图形界面使用: https://jingyan.baidu.com/article/59a015e3204d87f794886529.html

那看到这里,抛出2个问题,供大家讨论:

1、打包工具还能做什么呢?

2、混淆加密后真的安全?


上一篇:代码安全之文件上传漏洞 下一篇:代码安全之漏洞扫描