二进制加密初探

背景:由于swf发反编译,一些项目为了不让自己的代码不暴漏,一般都会采用各种处理,各有各的方法,有混淆的,有加密的等等,在这里我大概介绍一下二进制加密。

方法:编译出来的模块swf,也可以是swc(解压后取出swf),你可以改个后缀,然后进行二进制加密。

首先大家都知道,swf的前三位是固定的,我们可以用文件查看器看到,C W S(二进制依次是67 87 83  ).我们可以将其前三位去掉,可以在前面随便加个什么或者把后面的数据段可以进行各种调位,当然,这些操作必须是可逆的。我们将最后得到的二进制保存为指定格式。

在项目模块加载的过程中,我们检测到相应的文件urlLoader加载得到的二进制,前三位依次有一位不是对应的67 87 83  则是进行了加密处理的文件,进行我们之前二进制加密的逆操作(前三位依次加上67 87 83,再进行其他还原),最后通过Loader加载成可显示对象。

二进制加密初探

时间: 2024-07-31 07:13:53

二进制加密初探的相关文章

【C/C++学院】0801-重定向以及文件扫描/二进制加密解密/简单加密/按照密码加密/动态库与静态库

重定向以及文件扫描 #define _CRT_SECURE_NO_WARNINGS//关闭安全检查 #include<stdio.h> #include<stdlib.h> void main1() { char str[100] = { 0 }; scanf("%s", str); printf("str=%s\n", str); system(str); } void main2() { char str[100] = { 0 }; fs

冰蝎动态二进制加密WebShell基于流量侧检测方案

概述 冰蝎是一款新型动态二进制加密网站工具.目前已经有6个版本.对于webshell的网络流量侧检测,主要有三个思路.一:webshell上传过程中文件还原进行样本分析,检测静态文件是否报毒.二:webshell上线或建立连接过程的数据通信流量.三:webshell已连接后执行远程控制命令过程的数据通信流量.本文通过分析多个历史冰蝎版本及五种脚本(asp|aspx|jsp|jspx|php),结合第二点检测冰蝎上线的静态特征,并总结部分snort规则. 冰蝎通讯原理 冰蝎采用AES加密,很多文章

对二进制加密(分散保存-s=sy+a+b)

1 #include <stdio.h> 2 #define L 40 3 void jiaM(int * s,int * a,int *b,int *sy); 4 void jieM(int * a,int *b,int *sy); 5 int main() 6 { 7 int s[L]={1,1,1,0,0,1,0,1,0,0,0,1,0,0,1,1,0,0,1,1,1,1,0,0,1,0,1,0,0,0,1,0,0,1,1,0,0,1,1,0}; 8 // int s[L]={1,0,1

邮件安全之邮件加密初探

邮件加密一直是人们十分关心的问题.在我们还只能使用信纸进行通讯的时代,人们就发明了信封和火漆来防止信件被偷窥.在互联网时代,我们的信息安全面临着越来越多的挑战,除了需要国家出台相应的法律(我国已于2016年06月01日起正式实施中华人民共和国网络安全法)来保护我们个人的信息安全之外,还需要从我们自身做起才能有效的保护个人信息,防止被非法获取.当然,邮件加密绝不仅仅是设置更加复杂的密码,邮件传输信道的加密和邮件内容的加密以及我们自身对各种秘钥的管理——各个环节都需要我们的关注.这几天我主要了解了电

Linux二进制保护(文末福利)

本文将会探索Linux程序混淆的基本技术和动机.通过对二进制文件进行混淆或者加密来保护二进制文件不被篡改的技术被称作软件保护.说到软件保护,指的是二进制保护或者二进制加固技术.二进制加固并不是Linux所独有的,事实上,Windows操作系统有许多关于二进制加固的产品,可供讨论的例子非常多. 许多人没有意识到的是,Linux在这方面也有一定的市场,尽管这方面的技术主要应用于政府使用的反篡改软件产品中.过去十年间,在黑客社区上也发布了许多ELF二进制保护软件,其中一些软件为目前正在使用的许多保护技

php-------代码加密的几种方法

代码加密,也是保护网站安全的一种方法,以下我们来介绍一下如何通过PHP的自定义函数来加密我们的PHP代码. 方法一: <?php function encode_file_contents($filename) { $type=strtolower(substr(strrchr($filename,'.'),1)); if ('php' == $type && is_file($filename) && is_writable($filename)) { // 如果是

Deobfuscation of Angler Exploit Kit in Recently 0Day Attack

Angler Exploit在最近变得非常火热,主要是最近的几次flash 0day都出现在该Exploit Kit中,该Exploit Kit最大的特点就是混淆的十分厉害,相比国内比较流行DoSWF,这个的混淆方式简直灭绝人性==!,下面就是该Exploit Kit使用的一个CVE-2014-0569样本: 一个个不知道有多长的点点杠杠会看的人整个精神分裂.四肢无力.头昏目眩.口吐白沫…最近的Angler Exploit Kit中用到了两种不同的混淆方式.在CVE-2014-0569.CVE-

在windows平台下electron-builder实现前端程序的打包与自动更新

由于8月份上旬公司开发一款桌面应用程序,在前端开发程序打包更新时遇到一些困扰多日的问题,采用electron-builder最终还是得到解决~ 以下是踩坑的过程及对electron打包与更新思路的梳理,electron打包与更新的正确姿势应该如下图所示 下面将逐一展开描述说明     一.windows系统下环境配置 NPM是随NodeJS一起安装的包管理工具,能解决NodeJS代码部署上的很多问题 允许用户从NPM服务器下载别人编写的第三方包到本地使用. 允许用户从NPM服务器下载并安装别人编

Cocos2d-x 3.x 图形学渲染系列二十七

笔者介绍:姜雪伟,IT公司技术合伙人,IT高级讲师,CSDN社区专家,特邀编辑,畅销书作者,国家专利发明人;已出版书籍:<手把手教你架构3D游戏引擎>电子工业出版社和<Unity3D实战核心技术详解>电子工业出版社等. CSDN视频网址:http://edu.csdn.net/lecturer/144 笔者以前在游戏公司开发大型MMOARPG游戏时,游戏中使用的模型为了防止产品发布后被破解,程序再做模型导出插件时对模型进行了加密处理.针对模型加密的方式非常多,通常的做法是通过已经编