그림 1. 전체 시스템 구조 Fig.1 Overal System Structure
그림 2. 내부 코드 구조 Fig. 2. Internal Code Structure
그림 3. API를 숨긴 IAT구조 Fig. 3. IAT Structure with Hidden API
그림 4. 핸들러 주소 테이블 Fig. 4. Handler Address Table
그림 5. VMAttack의 구조 Fig. 5.VM Attack Structure
그림 6. 클러스터링 알고리즘 Fig. 6. Clustering Algorithm
그림 7. 동적 분할 알고리즘 Fig. 7. Dynamic Slicing Algorithm
그림 8. static_deobfuscate.py의 소스 코드(1) Fig. 8. static_deobfusccater.py Source Code(1)
그림 9. static_deobfuscate.py의 소스 코드(2) Fig. 9. static_deobfusccater.py Source Code(2)
그림 10. static_deobfuscate.py의 소스 코드(3) Fig. 10. static_deobfusccater.py Source Code(3)
그림 11. static_deobfuscate.py의 소스 코드(4) Fig. 11. static_deobfusccater.py Source Code(4)
그림 12. static_deobfuscate.py의 소스 코드(5) Fig. 12. static_deobfusccater.py Source Code(5)
그림 13. dynamic_deobfuscate.py의 소스 코드(1) Fig. 13. dynamic_deobfuscate.py의 Source Code(1)
그림 14. dynamic_deobfuscate.py의 소스 코드 Fig. 14. dynamic_deobfuscate.py의 Source Code(2)
그림 15. dynamic_deobfuscate.py의 소스 코드(2) Fig. 15. dynamic_deobfuscate.py의 Source Code(2)
그림 16. dynamic_deobfuscate.py의 소스 코드(3) Fig. 16. dynamic_deobfuscate.py의 Source Code(3)
참고문헌
- Johannes Kinder, "Towards static analysis of virtualization obfuscated binaries," In 2012 19th Working Conference on Reverse Engineering. IEEE, pp.61-70, 2012
- Jasvir Nagra and Christian Collberg, "Surreptitious Software: Obfuscation, Watermarking, and Tamper proofing for Software Protection," Pearson Education, 2009.
- Rolf Rolles, "Unpacking Virtualization Obfuscators," In Proceedings of the 3rd USENIX Conference on Offensive Technologies(WOOT'09), USENIX, 2009.
- Monirul I. Sharif, Andrea Lanzi, Jonathon T. Giffin, and Wenke Lee, "Automatic Reverse Engineering of Malware Emulators," In 30th IEEE Symposium on Security and Privacy (S&P 2009), May 2009
- Hiralal Agrawal and Joseph R Horgan, "Dynamic program slicing," In ACM SIGPlan Notices, Vol. 25. ACM, pp.246-256, 2009.
- Bertrand Anckaert, Mariusz Jakubowski, and Ramarathnam Venkatesan, "Proteus: virtualization for diversified tamperresistance," In Proceedings of the ACM workshop on Digital rights management. ACM, pp.47-58, 2007.
- Choi Do-Hyeon, Jung Oh Park, ' A Study on Security Authentication Vector Generation of Virtualized Internal Environment using Machine Learning Algorithm', The Journal of The Institute of Internet, Broadcasting and Communication VOL. 16 No. 6, 2016