Skip to main content

OBFUSCATOR là gì?

Một obfuscator là một quy trình hoặc thiết bị nhằm mục đích làm cho một chương trình khó hiểu hơn.Nói chung, cách tiếp cận của obfuscator là thực hiện một chương trình tương đối đơn giản và làm cho mã cơ bản trở nên phức tạp hơn.Mặc dù người dùng cuối không có khả năng nhận thấy sự khác biệt trong cách chạy mã, nhưng chức năng của obfuscator khiến việc hack mã khó khăn hơn và chiếm quyền điều khiển chương trình.Từ quan điểm này, sử dụng loại công cụ này có thể được coi là một biện pháp bảo mật.Tên cho thiết bị hoặc quy trình được mượn từ từ từ obfuscate, trong đó đề cập đến việc làm phức tạp một bài thuyết trình bằng lời nói trong một nỗ lực nhầm lẫn hoặc hoang mang.Theo cách tương tự, Obfuscator tìm cách thực hiện quá trình hiểu mã hơi bối rối.Điều này về cơ bản làm cho mã khó bị phá hoại hơn, vì thịt thực sự của mã bị chôn vùi sâu hoặc bị che giấu đến nỗi khó có thể trích xuất các phần làm việc thiết yếu của mã.Có một số ngôn ngữ chương trình có xu hướng đáp ứng rất tốt với quá trình obfuscation.C ++ là một trong những ngôn ngữ phổ biến nhất và cho phép sử dụng một obfuscator một cách dễ dàng tương đối mà không làm hỏng chức năng của mã cơ sở.Theo cách tương tự, C và Perl cũng có xu hướng hoạt động tốt với việc sử dụng obfuscation, giúp việc thêm một yếu tố bảo vệ cho bất kỳ chương trình nào được viết bằng ba ngôn ngữ này.

Mặc dù mục đích của một kẻ lừa đảo là cố tình làm cho mã khó làm sáng tỏ hơn, thì cũng cần phải đảm bảo rằng những người được ủy quyền làm việc với chương trình có thể làm như vậy mà không bị cản trở bởi quá trình che giấu.Để kết thúc này, có thể sử dụng các kỹ thuật khác nhau để làm việc thông qua các biến chứng được thêm vào và nhận được mã cơ sở.Quá trình này được gọi là kỹ thuật đảo ngược, vì nó liên quan đến việc hoàn tác các biến chứng để xem bức tranh thực sự.Cắt chương trình là một ví dụ về các kỹ thuật kỹ thuật đảo ngược được sử dụng để khử trùng một bộ mã.Trong khi ObfusCator cung cấp một số mức độ bảo vệ, điều quan trọng là phải nhận ra rằng quá trình này không phải là phương tiện bảo mật duy nhất được sử dụng để bảo vệ chương trình.Các chiến lược bảo mật khác cũng nên được sử dụng để đảm bảo rằng các phần chèn mốc không được nhận bởi mạng và được phép làm việc theo cách của họ vào các mã hiện có.