Проверка методов обфускации PERL-программ

Verification of PERL programs obfuscation methods
Цитировать:
Мышенков А.А., Никонов А.И. Проверка методов обфускации PERL-программ // Universum: технические науки : электрон. научн. журн. 2015. № 11 (22). URL: https://7universum.com/ru/tech/archive/item/2760 (дата обращения: 24.12.2024).
Прочитать статью:
Keywords: obfuscation, PERL, encryption

АННОТАЦИЯ

В данной работе выполнен анализ проведения испытаний разрабатываемого обфускатора программ, написанных на языке PERL. Целью испытаний являлось выявления узких мест в защите программы, написанной на языке PERL, а также изучение методов взлома, используемых злоумышленниками. Разрабатываемый обфускатор использует для осуществления защитных преобразований комплекс методов обфускации и шифрования. Обфускация проводится в два этапа: лексические преобразования и шифрование исходного кода. Для усложнения обратного анализа для каждой зашифрованной строки кода используется свой ключ шифрования. Также в комплексе с методами шифрования используются методы проверки целостности в виде подсчета контрольной суммы. Испытания проводились в близких к реальным условиям в рамках межвузовских соревнований по информационной безопасности VolgaCTF 2015, где обфусцированная программа представлялась в качестве задания. В соревнованиях участвовали команды из разных стран. Некоторые из участников, решивших задание, рассматриваемое в данной статье, опубликовали алгоритм действий для решения задачи. В статье рассмотрены описания решений четырёх команд. На основе проведенного исследования были выявлены уязвимые места и предложены способы улучшения методов обфускации.

ABSTRACT

In this article an analysis of a test of PERL program obfuscator is performed. An aim of the test was to identify bottlenecks in a protection of the program, written in PERL, and a research of hacking techniques used by hackers. Developing obfuscator uses a complex of obfuscation and encryption methods for performing protecting transforming. Obfuscation is performing in two stages: lexical transforming and encryption. The own encryption key is used for each encrypted line to complicate reverse engineering. As such, continuity testing methods in terms of checking sum are used in the complex with encryption methods. The experiment was carried out under practical conditions as a part of VolgaCTF 2015 interuniversity competition of information security. Obfuscated program was appeared as a task. Teams from different countries are participated in competition. Some of participants who solved a task published an algorithm of solving a task. Solving of four teams are reviewed in article. Based on result bottlenecks are identified and enhancement approaches of obfuscation methods are provided.

 


Список литературы:

 1. Варновский Н.П., Захаров В.А., Кузюрин Н.Н. Математические проблемы обфускации // Математика и безопасность информационных технологий. Материалы конференции в МГУ 28–29 октября 2004 г. – М.: МЦНМО, 2005. – С. 65–91.

2. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М.: Госстандарт СССР, 1989.
3. Межрегиональные межвузовские открытые соревнования в области информационной безопасности VolgaCTF / [Электронный ресурс]. – Режим доступа: URL: http://volgactf.ru/ (дата обращения: 02.11.2015).
4. Никонов А.И., Мышенков А.А. Исследование методов обфускации программных продуктов и алгоритмов // Материалы VI Всероссийской научно-технической конференции 13–14 декабря 2012 г. СамГТУ, Самара. – С. 76–78.
5. Никонов А.И., Мышенков А.А. Создание комплексной защиты программного кода с использованием обфускации // Материалы VII Всероссийской научно-технической конференции 20–21 марта 2014 г. СамГТУ, Самара. – С.152–154.
6. 4programmers.net. Writeup VolgaCTF 2015 / [Электронный ресурс]. – Режим доступа: URL: http://forum.4programmers.net/Spolecznosc/251462-writeup_volgactf_2015 (дата обращения: 02.11.2015).
7. Akiym - Twitter / [Электронный ресурс]. – Режим доступа: URL: https://twitter.com/akiym/status/594903878941876224 (дата обращения: 02.11.2015).
8. EVERNICK & RUINA / [Электронный ресурс]. – Режим доступа: URL: http://ruinick.tistory.com/109 (дата обращения: 02.11.2015).
9. PERL Programming Documentation / [Электронный ресурс]. – Режим доступа: URL: http://perldoc.perl.org/perl.html (дата обращения: 02.11.2015).
10. VolgaCTF 2015 Quals / [Электронный ресурс]. – Режим доступа: URL: http://2015.volgactf.ru/ (дата обращения: 01.07.2015).
11. Whitehatters Academy. VolgaCTF 2015 gostfuscator / [Электронный ресурс]. – Режим доступа: URL: https://www.whitehatters.academy/volgactf-2015-gostfuscator/ (дата обращения: 02.11.2015).

 


References:

 1. Varnovsky N.P., Zakharov V.A., Kuzyurin N.N. Mathematical problems of obfuscation. Matematika i bezopasnost' informacionnyh tekhnologij. Materialy konferencii v MGU 28–29 oktiabria 2004 [Mathematics and Information Technologies Security. Materials of conference in MSU 

28–29 October 2004]. Moscow, MCNMO Publ., 2005, pp. 65–91 (In Russian).
2. GOST 28147-89. State Standard 28147-89. The information processing system. Protection cryptographic. Algorithm of cryptographic transformation. Moscow, Gosstandart USSR Publ., 1989 (In Russian).
3. VolgaCTF is a regional interuniversity open computer security contest. Available at: http://volgactf.ru/ (accessed 2 November 2015).
4. Nikonov A.I., Myshenkov A.A. Research on methods of obfuscation programs and algorithms. Materialy VI Vserossijskoj nauchno-tekhnicheskoj konferencii [Materials of VI all-russian technology science conference], 2012, SamGTU Publ., Samara, pp. 76–78 (In Russian).
5. Nikonov A.I., Myshenkov A.A. Establishment of an integrated software protection code using obfuscation. Materialy VII Vserossijskoj nauchno-tekhnicheskoj konferencii [Materials of VII all-russian technology science conference]. 2014, SamGTU Publ., Samara, pp. 152–154 (In Russian).
6. 4programmers.net. Writeup VolgaCTF 2015. Available at: http://forum.4programmers.net/Spolecznosc/251462-writeup_volgactf_2015 (accessed 2 November 2015).
7. Akiym – Twitter. Available at: https://twitter.com/akiym/status/
594903878941876224 (accessed 2 November 2015).
8. EVERNICK & RUINA. Available at: http://ruinick.tistory.com/109 (accessed 2 November 2015).
9. PERL Programming Documentation. Available at: http://perldoc.perl.org/perl.html (accessed 2 November 2015).
10. VolgaCTF 2015 Quals. Available at: http://2015.volgactf.ru/ (accessed 1 July 2015).
11. Whitehatters Academy. VolgaCTF 2015 gostfuscator Available at: https://www.whitehatters.academy/volgactf-2015-gostfuscator/ (accessed 2 November 2015).

 


Информация об авторах

аспирант, Самарский государственный технический университет, 443100, Россия, г. Самара, ул. Молодогвардейская, 244

Postgraduate student, Samara State Technical University, 443100, Russia, Samara, str. Molodogvardeyskaya, 244

доктор технических наук, профессор, Самарский государственный технический университет, 443100, Россия г. Самара, ул. Молодогвардейская, 244

Doctor of Engineering sciences, professor, Samara State Technical University, 443100, Russia, Samara, str. Molodogvardeyskaya, 244

 

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Ахметов Сайранбек Махсутович.
Top