난독화 솔루션이 아니라 종류에 대해서만 정리해보겠습니다.
가장 기본적인 난독화는 변수명을 난독화 하는것.
ex) int ll_num=0; -> int a=0;
두번째로는 값을 난독화 하는것
ex) int ll_num=0; > int ll_num=A022QF06EXSHE9DMMH01;
세번째로는 사용자가 지정한 함수/클래스명과 C나 JAVA에 내장되어 있는 함수나 클래스명을 난독화 하는것
ex) void main() -> void a();
네번째로는 흐름을 변조하는것
ex)
위에서 얘기한 4가지 외에도 더 많지만 기본적으로 저 4가지를 포함해서 많은 기법이 들어간 난독화가 강력합니다.
난독화를 하는 이유는 공격자가 분석하는데 시간을 더 많이 걸리게 하는데 있기 때문이겠죠..
요즘에는 난독화뿐만 아니라 만들어져있는 앱을 디컴파일해서 코드를 삽입하거나 다른 앱으로 덮어씌워서 만들기도 한다고 합니다.
이상 흔한 난독화 내용 이었습니다..
'Security' 카테고리의 다른 글
융합 보안.. orchestration..? (0) | 2017.04.02 |
---|---|
취약점 진단과 모의해킹 차이점 (0) | 2017.04.01 |
nohup 제대로된 사용법 (0) | 2017.03.31 |
Apache Struts2 취약점 (CVE-2017-5638) (0) | 2017.03.27 |
소스코드 점검 도구들의 차이점 및 특징 (1) | 2017.03.27 |