使用 inline 內聯函數對抗逆向分析

在 ARM 彙編裏函數調用是使用 bl 指令跳轉到函數地址,攻擊者逆向分析很容易找到調用過程,分析參數和返回值。 可以將一些敏感的函數,比如將加密函數寫成 inline 內聯,無論代碼裏調用了多少次函數,編譯器會將整個函數代碼拷貝到需要調用的地方,而不會使用 bl 指令跳轉,不能明顯的看出函數參數傳遞和返回值,大大增加了分析的難度。 以下是一個簡單的異或加密函數: char* xor_encryp
相關文章
相關標籤/搜索