zoukankan      html  css  js  c++  java
  • [转]共享软件防破解的实用方法

    1、检测主程序大小,防止破解补丁之类

    Function TForm1.GesSelfSf: integer;
    var
      F: file of byte;
    begin
      Filemode:=0;
      AssignFile(F, '.\FileName.exe');
      Reset(f);
      Result := Filesize(F);
      CloseFile(F);
    end;


    2、检测创建日期和时间,让破解补丁实效

    Function TForm1.FinDate:String;
    var
      t: TDate;
    begin
      ShortDateFormat := 'yyyy-mm-dd';
      t := FileDateToDateTime(FileAge('FileName.exe'));
      Result := DateToStr(t);
    end;

    3、注册码加密函数嵌入数学函数,增加破解难度
    (略)



    4、必要时自己删除自己(主程序):

    procedure TForm1.Funll;
    var
      hModule: THandle;
      buff: array[0..255] of Char;
      hKernel32: THandle;
      pExitProcess,
        pDeleteFileA,
        pUnmapViewOffile: Pointer;
    begin
      hModule := GetModuleHandle(nil);
      GetModuleFileName(hModule, buff, SizeOf(buff));
      CloseHandle(THandle(4));
      hKernel32 := GetModuleHandle('KERNEL32');
      pExitProcess := GetProcAddress(hKernel32, 'ExitProcess');
      pDeleteFileA := GetProcAddress(hKernel32, 'DeleteFileA');
      pUnmapViewOffile := GetProcAddress(hKernel32, 'UnmapViewOfFile');
      asm
        LEA EAX, buff
        PUSH 0
        PUSH 0
        PUSH EAX
        PUSH pExitProcess
        PUSH hModule
        PUSH pDeleteFileA
        PUSH pUnmapViewOfFile
        RET
      end;
    end;

       具体怎么使用,那要看你自己的意愿了和需要了。

      Cracker要写注册机必须详细研究你软件的验证模块,这必须先将你的软件脱壳,再反汇编或者用调试器跟踪。市面上许多加壳和保护软件都吹嘘不可能被脱壳,但到目前为止没有一个软件兑现了自己的诺言。由于CPU最终执行的都是有效指令,所以等你的程序自解压完成后再从内存中Dump出来就可以实现脱壳。因此不要在壳上面花很多功夫,因为没有这个必要。

    第一招:制造假相

       反汇编和调试器跟踪都是不可能防止的,因为所有的Win32程序都必须通过API来调用Windows系统中的关键DLL的(如Kernel32.dll、GDI32.dll等),然而API是可以Hook的。我们只能从自己的代码着手来保护我们的劳动果实了。

       为了自己调试和以后维护的方便,我们一般采用有意义的名字给我们的函数命名,可这给了Cracker可乘之机。例如这样的函数是什么意思大家应该一目了然吧?IsRegistered(),IsLicensed(),LicenseVerify(),CheckReg()……这样Cracker就可以轻松地从数千个函数中找到他的目标——你的注册码校验函数!而且破解Delphi编写的软件还有一件TMG小组的破解利器——DeDe。它可以轻松地看到你软件里的Form、Unit和函数名,还可以反汇编一部分代码,更可以和Win32DASM合作反汇编更多的代码,对Delphi编出的程序威胁极大。

       为了不给Cracker创造温馨舒适的破解环境,要故意混乱(Obfuscate)我们的代码,将软件中所有的函数名全部替换成随机生成的函数名。例如Func_3dfsa_fs32zlfv这个函数是什么意思?恐怕只有天知道了。网上有现成的代码混乱器,按你使用的编程语言的种类可以找到一些。但要注意,只有当你要发布软件时才使用它,而且一定注意备份源代码。否则,当你看不懂你自己的代码时就着急了:)

    第二招:用公匙,并改名

       另外,一定要使用公开密匙算法保护你的软件。RSA、DSA和El Gamal之类的算法都可以从网上找到。但注意:将你算法单元中所有涉及到算法名称的字符串全部改名。避免被Cracker发现你用的算法而模仿写出注册机来!你还可以张冠李戴,明明用的DSA,将名字全部替换成RSA。

      其它算法,如对称算法和Hash算法也要注意改名,否则这样:

      EncryptedCode = Blowfish(MD5(UserName),MD5(Key));

      //你的加密算法,使用了Blowfish(对称算法)和MD5(Hash算法)

      虽然那些Cracker不了解Blowfish和MD5算法的原理,也不会逆向推测它们,但他们了解你的校验算法的流程和算法名,便可马上从网上找到类似的Blowfish和MD5算法包,从而模拟你的软件仿造出注册机。

      如果你用不常见的,算法如Skipjack(NASA美国航天局标准算法)、LOKI、3-WAY、Safer之类不出名但保密程度很高的算法,并且全部改名,这样就会伤透他们脑筋了。

      当然,最好把Hash算法也全部改名,会给他们制造更多的困难。但注意,MD5和SHA之类的Hash初始值会被Cracker从内存中找到,这样他就知道你用的Hash了。所以建议同时使用MD5的变形算法Ripe-MD(RMD)128或160或其它的Hash,如Tiger、Haval等算法。

    第三招:阻止别人调试

      还有一点,调试器对我们的威胁很大,我们不会让Cracker们舒舒服服地使用SoftICE、TRW或OllyDbg来调试我们的程序。除了常用的MeItICE方法外,这里我给一个笔者写的方法:

      {检查自己的进程的父进程是否为Explorer.exe,否则是被调试器加载了}

      {不过注意,控制台程序的父进程在WinNT下是Cmd.exe!}

      {注意加载TlHelp32.pas单元}

      procedure CheckParentProc;
      var //检查自己的进程的父进程
        Pn: TProcesseNtry32;
        sHandle:THandle;
        H, ExplProc, ParentProc: Hwnd;
        Found: Boolean;
        Buffer: array[0..1023] of Char;
        Path: string;
      begin
        H := 0;
        ExplProc := 0;
        ParentProc := 0;
        //得到Windows的目录
        SetString(Path, Buffer)
        GetWindowsDirectory(Buffer, Sizeof(Buffer)- 1));
        Path := UpperCase(Path)+ '\EXPLORER.EXE';//得到Explorer的路径
        //得到所有进程的列表快照
        sHandle := CreateToolHelp32Snap Shot(TH32CS_SNAPALL, 0);
        Found := Process32First(sHandle, Pn);//查找进程
        while Found do //遍历所有进程
        begin
          if Pn.szExeFile = ParamStr(0) then //自己的进程
          begin
              ParentProc := Pn.th32ParentProcessID;//得到父进程的进程ID
            //父进程的句柄
            H := OpenProcess(PROCESS_ALL_ACCESS, True, Pn.th32Parent ProcessID);
          end
          else if UpperCase(Pn.szExeFile) = Path then
          ExplProc := Pn.th32ProcessID;//Ex plorer的PID
          Found := Process32Next(sHandle, Pn);//查找下一个
        end;
        //父进程不是Explorer,是调试器……
        if ParentProc <> ExplProc then
        begin
          TerminateProcess(H, 0);//杀之!除之而后快也! :)
          //你还可以加上其它什么死机代码来消遣消遣这位可爱的Cracker:)
        end
      end;

    你可以在Delphi或者VC中试试,这样可以把Delphi和VC杀掉了,因为你现在用的是Delphi和VC的内置调试器来运行你的程序。调试的时候你还是把它的注释删掉吧,发布时别忘记激活哟!

    第四招:保护字符串

      最后一个问题,这也是一个非常重要的问题:保护你的字符串!字符串在注册模块中非常重要!当一个富有经验的Cracker破解你的软件时,首先做的就是窃取你的字符串。比如他会输入错误的注册码,得到你关于错误注册码的提示,通常是“无效的注册码,请重新输入!”或者“Invalid key(please input again)”等等,然后用OllyDbg进行断点调试或者用WinDASM、IDA Pro等静态分析工具在被他脱壳后的程序中查找那个字符串,找到后进行分析。因此,请一定加密你的字符串! 使用时再临时解密出来,而且要尽量少使用消息提示框,避免被Cracker找到漏洞。加密字符串不需要太复杂的算法,随便找一个快速的对称算法就可以了。

      最后提醒大家一句,不要在加密上花太多的功夫!你应该把更多的时间和精力都用来完善你的软件,这样会更合算。借用一位前辈的话来忠告大家吧:花点时间考虑你自己的软件,看看它是否值得保护?如果没人用你的软件,保护也就没有意义了,不要过高估计你的软件“对世界的重要性”!

  • 相关阅读:
    redis 订阅者与发布者(命令行)
    CentOS 6 使用 tptables 打开关闭防火墙与端口
    CentOS 7 使用 firewalld 打开关闭防火墙与端口
    Python面向对象编程-OOP
    python命名规则 PEP8编码规则(约定俗成)
    python 装饰器 概念
    python常用模块 os,datetime,time,MySQLdb,hashlib
    python xml.etree.ElementTree 处理xml 文件 变量 流 xml概念
    Pycharm小技巧
    python概要笔记2
  • 原文地址:https://www.cnblogs.com/hingman/p/474193.html
Copyright © 2011-2022 走看看