• 제목/요약/키워드: 역공학 분석

검색결과 128건 처리시간 0.026초

The design and implementation of pin plugin tool to bypass anti-debugging techniques (Pin을 이용한 안티디버깅 우회 설계 및 구현)

  • Hong, Soohwa;Park, Yongsu
    • Journal of Internet Computing and Services
    • /
    • 제17권5호
    • /
    • pp.33-42
    • /
    • 2016
  • Pin is a framework that creates dynamic program analysis tools and can be used to perform program analysis on user space in Linux and Windows. It is hard to analyze the program such as Anti-reversing program or malware using anti-debugging by Pin. In this paper, we will suggest the implementation of scheme bypassing anti-debugging with Pin. Each pin code is written to bypass anti-debugging detecting Pin. And Pin creates a pin tool combined with Pin codes that bypass anti-debugging methods. The pin tool are tested with files created by anti-debugging protector. The technique in the paper is expected to be a reference of code bypassing anti-debugging and be applied to bypass newly discovered anti-debugging through code modification in the future.

CHES 2020로 살펴본 부채널 분석 보안 컨퍼런스 연구 동향

  • ;Kim, Hui-Seok
    • Review of KIISC
    • /
    • 제30권6호
    • /
    • pp.67-81
    • /
    • 2020
  • CHES는 암호 알고리즘의 하드웨어/소프트웨어 구현의 설계 및 분석에 대한 다양한 성과가 발표되는 부채널 분석 분야 최대 규모의 보안 컨퍼런스이다. 본 기고는 CHES 컨퍼런스에 발표된 논문들에 대하여 부채널 공격 관점, 부채널 대응 및 구현 관점, CHES에서 주제로 다루는 암호 알고리즘의 추이 관점으로 구분하여 동향을 분석한다. 이를 위하여 오류주입 공격, 머신러닝 기반 부채널 공격, 캐시공격, 부채널 누출 검증 방법론과 부채널 역공학 기술 등 다양한 부채널 공격을 소개하고 최신 논문 주제의 흐름에 대하여 논의한다. 또한, 소프트웨어 고차 마스킹과 하드웨어 TI, PUF/난수 발생기 등의 부채널 대응기술 및 구현 동향을 분석하며, CHES에 발표된 논문들이 주제로 다루는 대칭키, 공개키 암호 및 화이트박스 암호 추이를 분석한다. 이러한 CHES 컨퍼런스의 주제별 연구 동향 분석 결과는 부채널 분석 연구자에게 유용한 정보를 제공하고 향후 연구 방향에 대한 중요한 지표가 될 수 있을 것이다.

A Functional Verification Techniques in Software Reverse Engineering (소프트웨어 역공학에서 기능성 검증 기법)

  • Hwang, Sun-Myung;Jin, Young-Taek
    • The Transactions of the Korea Information Processing Society
    • /
    • 제5권10호
    • /
    • pp.2546-2555
    • /
    • 1998
  • Existing Systems need to be modified due to the change of environment, the emergence of new technology and the requirement of change. One of the features of system transformation is how functions of the old system is preserved in the transformed system after reverse-engineering. But, the techniques to evaluate and verigy the transformed system have proceeded more partially and fragmentarily. In this paper, we have proposed the functional coverage and developed the tool and techniques for verifying functional euivalence between a procedural software and a transformed object-oriented software. The tool and methods are efficiently used to verigy whehter the transformed program preserves the same functionality as the existing program.

  • PDF

An Implementation of Control Flow Obfuscator for C++ Language (C++언어를 위한 Control Flow Obfuscator 구현 및 평가)

  • Noh Jin-Uk;Cho Byoung-Min;Oh Hyun-Soo;Chang Hye-Young;Jung Min-Gyu;Lee Seung-Won;Park Yong-Soo;Woo Je-Hak;Cho Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.295-297
    • /
    • 2006
  • 많은 소프트웨어 개발자들은 자신들의 프로그램들이 역공학 공격의 대상이 되는 것을 우려하고 있다. 특히 프로그램 내에 핵심적인 알고리즘이 내재되어 있는 경우 역공학 공격을 대비하는 기법이 필수적이다. 또한, 유비쿼터스 컴퓨팅 시대가 발전할수록 프로그램의 규모가 대형화됨에 따라 공동 개발자들 간에 프로그램 소스가 공유될 기회가 많아졌고, 그 결과 프로그램 소스 수준의 보호 기법도 필요하게 되었다. 본 논문에서는 C++ 프로그램 보호를 위해 Control Flow Obfuscator 도구를 구현하여 실험하였으며, 실험 결과 크지 않은 오버헤드로 악의적인 공격으로부터 프로그램을 분석을 어렵게 할 수 있음을 보인다.

  • PDF

Applying Reverse Engineering through extracting Models from Code Visualization (코드 가시화부터 모델링 추출을 통한 역공학 적용)

  • Kwon, Haeun;Park, Bokyung;Yi, Keunsang;Park, Young B.;Kim, Youngsoo;Kim, R. Youngchul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.646-649
    • /
    • 2014
  • 최근 레가시 소프트웨어 기능의 증가와 범위가 넓어져, 결함으로 발생하는 사고의 피해 규모가 증가하고 있다. 그로 인해 소프트웨어의 고품질화가 절대적으로 필요하다. 기존 NIPA의 소프트웨어 가시화는 코드로부터 아키텍처 추출을 중점을 고려한다. 이로부터 역공학 기법을 통한 객체지향 코드의 정적 분석과 가시화로 모델(클래스 모델, 순차적 모델, 패키지 모델, 그리고 유스 케이스 모델)과 요구사항을 추출하고자 한다. 이에 앞서 기존에 구축한 Tool-chain에서 가시화를 통한 클래스 모델 추출을 먼저 시도한다. 본 논문에서는 객체지향 패러다임에 맞게 수정된 결합도 측정 방법을 제안하고 추출된 UML 클래스 다이어그램에 적용한다. 그 방법은 측정된 결합도를 클래스 간 의존 관계와 비교하고 UML 클래스 다이어그램에 표현하는 것이다. 이를 통해 기존 레가시 소프트웨어의 재개발 과정에서 설계 문서의 추출과 고품질화가 가능하다.

An automatic detection scheme of anti-debugging routines to the environment for analysis (분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법)

  • Park, Jin-Woo;Park, Yong-Su
    • Journal of Internet Computing and Services
    • /
    • 제15권6호
    • /
    • pp.47-54
    • /
    • 2014
  • Anti-debugging is one of the techniques implemented within the computer code to hinder attempts at reverse engineering so that attackers or analyzers will not be able to use debuggers to analyze the program. The technique has been applied to various programs and is still commonly used in order to prevent malware or malicious code attacks or to protect the programs from being analyzed. In this paper, we will suggest an automatic detection scheme for anti-debugging routines. With respect to the automatic detection, debuggers and a simulator were used by which trace information on the Application Program Interface(API) as well as executive instructions were extracted. Subsequently, the extracted instructions were examined and compared so as to detect points automatically where suspicious activity was captured as anti-debugging routines. Based on experiments to detect anti-debugging routines using such methods, 21 out of 25 anti-debugging techniques introduced in this paper appear to be able to detect anti-debugging routines properly. The technique in the paper is therefore not dependent upon a certain anti-debugging method. As such, the detection technique is expected to also be available for anti-debugging techniques that will be developed or discovered in the future.

Program Analysis Activities for Development of Componentization Methodology for of Legacy System (레가시 시스템의 컴포넌트화 방법론 개발을 위한 프로그램 분석 활동)

  • Cha, Jung-Eun;Kim, Cheol-Hong;Yang, Young-Jong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (하)
    • /
    • pp.2119-2122
    • /
    • 2002
  • 기업의 비즈니스 프로세스가 복잡, 다양해짐에 따라, 현재 운영 시스템에 대한 급격한 기술적 변화를 수용하고 이를 조직적 측면의 기업 프로세스로 적용하기 위해 레가시 시스템의 현대화가 요구된다. 따라서, 현재의 기업들은 다양한 사용자들이 각자 그들의 관점에서 필요한 비즈니스 요구들을 웹 상에서 처리시킬 수 있도록 J2EE, .NET 등으로 대표되는 컴포넌트 및 웹 서비스 기술을 적용한 새로운 e-business 환경을 수용해야만 한다. 하지만, 기업 조직의 중요한 지식과 프로세스들을 처리하는 시스템들은 대부분 과거(Legacy)의 기술에 의해 개발되어졌으며, 이러한 시스템들을 새로운 비즈니스 환경에 적용하기에는 웹 환경을 위한 분산 아키텍쳐의 결여와 개방성과 표준화 미흡으로 시스템의 유지보수에 많은 어려움을 가진다. 또한, 방법론 차원에서 재공학의 절차와 기법을 체계적으로 정의하고 지원하기 위한 노력이 매우 부족한 실정이다. 본 논문에서는 레거시 시스템을 새로운 시스템 환경으로의 변환 및 통합을 위한 재공학 방법론 개발을 목적으로 프로그램 분석 활동을 설명한다. 본 논문에서 개발하고자 하는 방법론은 다양한 추상화 수준에서 역공학 정보를 복구하고, 컴포넌트화 단계를 통해 새로운 시스템으로 진화할 수 있는 절차 및 기법들을 제공한다. 레거시 시스템 컴포넌트화 방법론은 변환계획 단계, 역공학 단계, 컴포넌트화 단계, 인도 단계의 4 단계로 구성되어 있으며, 본 논문에서는 전체 단계 중 가장 기초가 되고 중요한 단계인 역공학 단계에 초점을 두고 프로그램 분석을 위한 절차 및 과정의 주요 지침들을 제시한다.0보다 유의적으로 우수하였으며, 맛, 다즙성 및 전체적인 기호도는 TMR-0 및 TMR-1 사이에 유의성이 없었다(p<0.05).能性)을 알아보고자 본(本) 실험(實驗)을 실시(實施)한 결과(結果), 유의성(有意性) 있는 결과(結果)를 얻었기에 보고(報告)하는 바이다.또한 이들 상피세포(上皮細胞)들을 투과전자현미경적(透過電子顯微鏡的)으로 관찰(觀察)하였을 때 초미세구조(超微細構造)가 잘 보존(保存)되었으나 Langer-hans cell내(內)의 Birbeck granule은 유리전(遊離前) 피부상피조직내(皮膚上皮組織內)의 Langerhans cell내(內)의 Birbeck granule에 비(比)해 수적(數的)으로 현저히 감소(減少)되어 있었다. 그러나 Thy-1 양성(陽性) dendritic cell에서 볼 수 있는 dense-core 과립(顆粒)은 별변화(別變化)없이 쉽게 관찰(觀察)될 수 있었다. 조직배양(組織培養)을 한 견(犬)의 keratinocyte에 대(對)해 사람 pemphigus vulgaris의 항체(抗體)로 반응(反應)시킨 후 protein-A gold(15 nm)로 표식(標識)시킨 바 제일 바깥 상층(上層)의 keratinocyte에 있어서 세포막표면(細胞膜表面)을 따라 표식(標識)되어 세포막항원(細胞膜抗元)을 나타내었으며, 이와 같은 소견(所見)으로 미루어 정상피부(正常皮膚) 중층편평상피세포(重層扁平上皮細胞)에서도 동일(同一)한 소견(所見)을 관찰(觀察)할 수 있다고 본다.al remnants, Resorption of fetus로 관찰된 것이다. Fetal death는 수정후

  • PDF

Vulnerabilities Analysis of the OTP Implemented on a PC (PC에 탑재된 OTP의 취약점 분석)

  • Hong, Woo-Chan;Lee, Kwang-Woo;Kim, Seung-Joo;Won, Dong-Ho
    • The KIPS Transactions:PartC
    • /
    • 제17C권4호
    • /
    • pp.361-370
    • /
    • 2010
  • OTP(One Time Password) is a user authentication using secure mechanism to authenticate each other in a way to generate a password, an attacker could intercept the password to masquerade as legitimate users is a way to prevent attacks. The OTP can be implemented as H/W or S/W. Token and card type OTP, implemented as H/W, is difficult to popularize because of having problem with deployment and usability. As a way to replace it implemented as S/W on Mobile or PC is introduced. However, S/W products can be target of malicious attacks if S/W products have vulnerability of implementation. In fact, FSA said the OTP implemented on a mobile have vulnerability of implementation. However, the OTP implemented on a PC have no case about analysis of vulnerability. So, in this paper derive security review and vulnerabilities analysis of implemented on a PC.

Structural and Functional Analyses of ProGuard Obfuscation Tool (프로가드 난독화 도구 구조 및 기능 분석)

  • Piao, Yuxue;Jung, Jin-Hyuk;Yi, Jeong Hyun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • 제38B권8호
    • /
    • pp.654-662
    • /
    • 2013
  • Android applications can be easily decompiled owing to their structural characteristics, in which applications are developed using Java and are self-signed so that applications modified in this way can be repackaged. It will be crucial that this inherent vulnerability may be used to an increasing number of Android-based financial service applications, including banking applications. Thus, code obfuscation techniques are used as one of solutions to protect applications against their forgery. Currently, many of applications distributed on Android market are using ProGuard as an obfuscation tool. However, ProGuard takes care of only the renaming obfuscation, and using this method, the original opcodes remain unchanged. In this paper, we thoroughly analyze obfuscation mechanisms applied in ProGuard, investigate its limitations, and give some direction about its improvement.

An Object Extraction Technique for Object Reusability Improvement based on Legacy System Interface (객체 재사용성 향상을 위한 레거시 시스템 인터페이스 기반 객체추출 기법)

  • 이창목;유철중;장옥배
    • Journal of KIISE:Software and Applications
    • /
    • 제31권11호
    • /
    • pp.1455-1473
    • /
    • 2004
  • This paper suggests a technique, TELOR(Technique of Object Extraction Based on Legacy System Interface for Improvement of Object Reusability) for reuse and reengineering by analyzing the Legacy System interface to distill the meaningful information from them and disassemble them into object units which are to be integrated into the next generation systems. The TELOR method consists of a 4 steps procedure: 1) the interface use case analysis step, 2) the interface object dividing step, 3) the object structure modeling step, and 4) the object model integration step. In step 1, the interface structure and information about the interaction between the user and the Legacy System are obtained. In step 2, the interface information is divided into semantic fields. In step 3, studies and models the structural and collaborative relationship among interface objects. Finally, in step 4, object model integration step, integrates the models and improves the integrated model at a higher level. The objects integration model created through TELOR provides a more efficient understanding of the Legacy System and how to apply it to next generation systems.