飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 3088|回复: 4

[转贴] 软件保护方案浅谈

[复制链接]

该用户从未签到

发表于 2008-5-31 17:26:26 | 显示全部楼层 |阅读模式
共享软件是软件业目前比较热门的话题,成千上万的程序员以极大的热情投入到这个领域,憧憬着用辛勤的劳动来获得丰厚的回报;但实际并非如此,绝大多数的人都弑羽而归。值得注意的是,除了选题和技术上的原因外,最大的原因就是共享软件被破解(Crack)了。
破解见得多了,不免有些麻木。大部分作者都是新软件发布一个星期甚至一天之内就会在网上发现注册机或者被修改过的软件(行话称之为“爆破”)。破解者制作各语种的注册机大肆发散不说,还常常给作者寄一份,外加一封挖苦辱骂的信。唉!我们得罪了谁?没日没夜地熬夜编码,得到的就是这连绵的挖苦和无尽的羞辱吗?
不!决不!我们有理由也有能力保护自己的劳动成果!但问题是如何保护?网上关于破解资料和教程俯拾皆是,而关于软件保护方面的资料却是凤毛麟角(大多都关系到什么技术垄断),这种畸形现状导致了相当一部分软件的加密非常脆弱,甚至可以称得上是“弱智” !要知道,我们要面对的是已经形成团队的众多破解高手呀!国内的CCG、BCG,国外的eGis、King、Core、TNT、DAMN和TMG,皆为水平一流的破解组织。全球盗版软件不少于80%都是由他们的破解的,技术实力连大软件公司都不可小视。
看到这里,你是否已经灰心了?别怕,虽然我们理论上无法完全避免被破解,但如果能够有效地拖延被破解的时间,并充分打击破解者的自信心,还是可以让破解者无法忍受这种折磨从而最终放弃的。
破解,通常的做法有两种——暴力破解(爆破)和写注册机。下面我就来依次讲解每种破解方法的原理和应对方法,这些都是鄙人积累的一些共享软件保护经验,某些关键地方还有例程讲解(Delphi代码,使用C++和VB的朋友可以自己稍微修改一下),希望能对新手们有些帮助,能够更有效地保护自己的劳动成果。
爆破
这是最常见也是最简单的破解方法。该法最适合于对付没有CRC校验的软件,破解新手乐于采用。大凡共享软件,验证是否注册大多数要采用if条件语句来进行判断,即使你采用了RSA或ECC等强力加密算法,也免不了使用if条件语句。呵呵,这就是共享软件最为危险的地方,当然也是爆破手孜孜不倦所寻求的目标呀!例如,你的注册函数类似如下:
{利用RSA进行注册码的数字签名验证}
if RSAVerify(MD5(Key), MD5(Code), e, n) then
ShowMessage(’注册成功!’)
else
ShowMessage(’注册失败!’);
{这里Key是用户输入的注册码,是由你发送给注册用户的}
{Code是根据用户输入的用户名自动计算出来的注册码}
{e是RSA算法的公匙,而n是RSA算法的模数}
这个注册函数即使使用了强劲的RSA算法进行注册码验证,可是依然很容易被破解,我们只要把这里修改为如下的代码就可以了。
{将逻辑判断改为否}
if not RSAVerify(MD5(Key), MD5(Code), e, n) then
ShowMessage(’注册成功!’)
else
ShowMessage(’注册失败!’);
这时,戏剧性的结果产生了。随便输入任何注册码都可以注册通过,而输入正确的注册码却无法通过注册。其具体操作是先反汇编或者跟踪你的程序,找到判断注册码的cmp、test等汇编指令后的关键跳转指令处,通常是je、jz之类的汇编指令,把它们修改为jne或jnz即可,这样常常只需要修改一个字节就可以实现完美破解了。
令人遗憾的是,目前大部分共享软件都是这样进行判断的,这也是为什么网上被破解的软件铺天盖地的主要原因。因为这样破解实在是太简单了。难道没有什么可以防止的方法吗?当然有啊!只要把软件的关键代码嵌入到注册码或者注册文件中就可以充分防止破解。但现在的问题是怎么嵌入呢?最简单的方法就是把关键代码(你的软件功能限制部分最关键而且最简单的一个函数)做成一个小DLL(动态链接库),用强力对称算法加密(密匙可以是主程序某一固定不变的部分或壳的特征Hash值)后生成一个注册文件(License文件,呵呵,格式只有你知道哦!),或者Base64编码后生成一个注册表文件,用户可以双击导入注册表内。其校验流程如下:已注册用户验证注册码时,先验证有没有文件,没有文件者自然受限制的功能无法使用。如果有注册文件,解密之即生成一个小临时文件。如果主程序被脱壳或者被修改(爆破),自然Hash值密码不符,解密出来的肯定都是垃圾码,没有一点用处。只有没有被修改的主程序才能正确的解码,而且当然只有解密正确的文件才是一个真正的DLL文件,才能被GetProcAddress函数找到欲调用的关键函数地址。这样只有已注册用户才可以享受到你软件的全部功能了。如此一来,Cracker破解你的软件就变得很困难了。
  首先,他如果没有注册文件,即使把主程序脱壳了,由于受限制的部分和注册文件是关联的,他也根本无法修补完整。第二,即使他得到了你的注册文件,由于是加密文件,他也无法直接利用,这样就逼迫他去拆解你的算法,这可是他们最不愿意碰到的事情哦!如果到了这一步,我想99%的Cracker都是会放弃的,只有真正对加密算法有研究的Cracker高手才会继续破解下去。第三,你还可以用些小技巧来使他的生活更加痛苦一些的,呵呵。这里推荐大家使用DSA公开密匙加密算法,它和RSA一样,可以进行数字签名(RSA还可以加密,DSA则只能进行数字签名)。我这里选用它的原因就是它有一项非常实用的特性:随机数填充机制。即DSA每次签名都要使用一个随机数K,正因为有这个K的存在,即使是相同的用户名和机器识别码,由DSA加密过的每份注册文件都不会相同,这对Cracker拆解你的注册文件来说是一个极大的障碍。第四,即使他得到了解密后的DLL文件,也需要大幅度地修改主程序或者把你的DLL部分的关键代码拆出来填到主可执行文件中。呵呵,这就看他对PE文件格式理解得如何了。即使这样,如果你的程序中有大量的Hash校验和死机代码,呵呵,你就耐心等着我们可爱的Cracker同志**吧……:)
所以我们要记住,用完这个DLL临时文件后,立即从内存中卸载此DLL并删掉,而且注意在解密之前探测一下,系统中有没有FileMon这个威胁极大的探测器呀!探测FileMon的代码如下。
{探测FileMon}
function DetectFileMon: Boolean;
begin
if CreateFile(PChar(’\\.\FILEVXD’),
GENERIC_READ or GENERIC_WRITE,
FILE_SHARE_READ or FILE_SHARE_WRITE,
nil,
OPEN_EXISTING,
FILE_ATTRIBUTE_NORMAL,
0) <> INVALID_HANDLE_VALUE then
Result := True //如果有,就Down机!
else
Result := False;
end;
当然,你可以保护得更好一些,可以不采用临时DLL,而把解密后的关键代码用WriteProcessMemory这个API函数写入到主可执行文件自己进程被提交(Committed)的内存页面的指定位置去。这样,由于磁盘上没有解密后的临时文件,破解就会更加困难。事实上,目前世界上最强劲的专业保护软件Armadillo就是用的这种方法。而且这种方法可以充分防止被调试器Dump,但实现起来比较困难,尤其是在WinNT 5以后的操作系统中。由于这种方法将注册文件和受限制代码进行唯一关联,爆破手拿到你的软件也只有干瞪眼。建议大家都给共享软件加上功能限制,这样比时间和次数限制更加安全。
编写注册机
顾名思义,这种方法就是模仿你的注册码生成算法或者逆向注册码验证算法而写出来的和你一模一样的注册机。这玩意威胁极大,被爆破了还可以升级。如果被写出注册机,呵呵,你的软件只好免费了。或者你必须更换算法,但以前注册过的合法用户都得**更换注册码了,累死你!呵呵……
上面的方法虽然可以避免爆破,但注册机的威胁还是存在的。Cracker要写注册机必须详细研究软件的验证模块,这必须先将你的软件脱壳,再反汇编或者用调试器跟踪。市面上许多加壳和保护软件都吹嘘不可能被脱壳,令人可惜的是,到目前为止没有一个软件兑现了它们的诺言。由于CPU最终执行的都是有效指令,所以等你的程序自解压完成后,再从内存中Dump出来就可以实现脱壳。因此不要在壳上面花很多功夫,因为没有这个必要。
反汇编是和调试器跟踪也都是不可能防止的,因为所有的Win32程序都是必须通过API来调用Windows系统中的关键DLL的(如Kernel32.dll、GDI32.dll等),而API是可以Hook的,所以我们只能从自己的代码着手来保护我们的劳动果实了。
为了自己调试和以后维护的方便,我们一般采用有意义的名字给我们的函数命名,可这给了Cracker可乘之机。比如IsRegistered()、 IsLicensed()、LicenseVerify()和CheckReg()函数是什么意思大家应该是一目了然吧?这样,Cracker就可以轻松地从数千个函数中找到他的目标——你的注册码校验函数!而且破解Delphi编写的软件还有一件TMG小组的破解利器——DeDe,它可以轻松看到你软件里的Form、Unit和函数名,还可以反汇编一部分代码,和Win32 DASM合作可以反汇编更多的代码,对Delphi软件威胁极大。
为了不给Cracker创造温馨舒适的破解环境,我们要混乱(Obfuscate)我们的代码,将软件中所有的函数名全部替换成随机生成的函数名。例如Func_3dfsa_fs32zlfv()这个函数是什么意思?恐怕只有天知道了。网上有现成的代码混乱器,按你使用的编程语言的种类可以找到一些。但注意,只有当你要发布软件时才使用,而且一定注意备份源代码,否则当你看不懂你自己的代码时可别怪我呀!
另外,一定要使用公开密匙算法保护你的软件,RSA、DSA和El Gamal之类的算法都可以从网上找到。注意将你算法单元中的所有涉及到算法名称的字符串全部改名,避免被Cracker发现你用的算法而模仿写出注册机来!你还可以张冠李戴,明明用的DSA,却将名字全部替换成RSA,呵呵,让他模仿去吧!其它算法,如对称算法和Hash算法也要注意改名,比如下面的加密代码:
EncryptedCode = Blowfish(MD5(UserName), MD5(Key));
//你的加密算法,使用了Blowfish(对称算法)和MD5(Hash算法)
虽然我不了解Blowfish和MD5算法的原理,也不会逆向它们,但我了解你的校验算法的流程和算法名,我马上就可以从网上找到类似的Blowfish和MD5算法包,从而模拟你的软件仿造出注册机!如果你用的是其它不常见的算法,如Skipjack(NASA美国航天局标准算法)、LOKI、3-WAY、Safer之类不出名但强度很高的算法,并且全部改名,就让他们去研究软件中成堆的如下代码是什么加密算法吧!
0167:005B9F70 MOV EAX,[EBP-10]
0167:005B9F73 CALL 00404000
0167:005B9F78 PUSH EAX
0167:005B9F79 MOV EAX,[EBP-10]
0167:005B9F7C CALL 004041C4
0167:005B9F81 LEA ECX,[EBP-14]
0167:005B9F84 POP EDX
0167:005B9F85 CALL 004B860C
当然,最好把Hash算法也全部改名,这会给他们制造更多的困难。但要注意,MD5和SHA之类的Hash的初始值会被Cracker从内存中找到,这样他就知道了你用的Hash了。所有建议同时使用MD5的变形算法Ripe-MD(RMD)128或160和其它的Hash,如Tiger, Haval等算法。
另外,还要注意要经常校验你的程序是否被修改(Hash效验),如果被修改则退出。但要注意,有些病毒会修改进程的句柄表和它指向的内核对象,这样病毒就可以直接修改运行中的PE文件而感染它了,另外还有网络传输错误的问题也会导致软件CRC出错。因此,千万不要认为可执行文件的CRC不符,而此时程序已被脱壳了。
其实,程序被脱壳最明显的标志是其大小明显大于脱壳前。1M的PE文件被UPX、ASPack之类的软件压缩后通常只有400K左右。如果你的软件在运行中发现自己的大小大于800K,我想你应该知道如何做了吧?还有一点,调试器对我们的威胁很大,我们肯定不会让Cracker们舒舒服服地使用SoftICE、TRW和OllyDbg来调试我们的程序。除了常用的MeItICE方法外,这里我给一个我写的方法:
{检查自己的进程的父进程是否为Explorer.exe,否则就是被调试器加载了}
{不过注意,控制台程序的父进程在WinNT下是Cmd.exe哦}
{注意加载TlHelp32.pas单元}
procedure CheckParentProc;
var //检查自己的进程的父进程
Pn: TProcesseNtry32;
sHandle: THandle;
H, ExplProc, ParentProc: Hwnd;
Found: Boolean;
Buffer: array[0..1023] of Char;
Path: string;
begin
H := 0;
ExplProc := 0;
ParentProc := 0;
//得到Windows的目录
SetString(Path,
Buffer,
GetWindowsDirectory(Buffer, Sizeof(Buffer) - 1));
  Path := UpperCase(Path) + ’\EXPLORER.EXE’;
  //得到Explorer的路径
//得到所有进程的列表快照
sHandle := CreateToolHelp32SnapShot(TH32CS_SNAPALL, 0);
Found := Process32First(sHandle, Pn); //查找进程
while Found do //遍历所有进程
begin
if Pn.szExeFile = ParamStr(0) then //自己的进程
begin
ParentProc := Pn.th32ParentProcessID;
//得到父进程的进程ID
//父进程的句柄
H := OpenProcess(PROCESS_ALL_ACCESS, True, Pn.th32ParentProcessID);
end
else if UpperCase(Pn.szExeFile) = Path then
ExplProc := Pn.th32ProcessID;
//Explorer的PID
  Found := Process32Next(sHandle, Pn);
  //查找下一个
end;
//嗯,父进程不是Explorer,是调试器……
if ParentProc <> ExplProc then
begin
TerminateProcess(H, 0); //杀之!除之而后快耶!
//你还可以加上其它什么死机代码来消遣消遣这位可爱的Cracker
end;
end;
上面的代码大家可以在Delphi或者VC中试试,呵呵,是不是把Delphi和VC杀掉了?因为你现在用的是Delphi和VC的内置调试器来运行你的程序的,当然它会六亲不认了,呵呵!调试的时候还是把它注释掉吧,发布时别忘记激活哟!
最后的一个问题,也是一个非常重要的问题:保护你的字符串!字符串在注册模块中非常重要!当一个富有经验的Cracker破解你的软件时,首先做的就是萃取你的字符串。比如他会输入错误的注册码,得到你关于错误注册码的提示,通常是“无效的注册码,请重新输入!”或者“Invalid key, please input again!”等等,然后用OllyDbg下断点调试或者用WinDASM、IDA Pro等静态分析工具在被他脱壳后的程序中查找那个字符串,找到后进行分析。因此,一定要加密你的字符串!一定!!!使用时再临时解密出来,而且要尽量少使用消息提示框,避免被Cracker找到漏洞。加密字符串不需要太复杂的算法,随便找一个快速的对称算法就可以了。
最后提醒大家一句,不要在加密上花太多的功夫!你应该把更多的时间和精力都用来完善你的软件,这样会更合算。借用一位前辈的话来忠告大家吧:花点时间考虑你自己的软件,看看它是否值得保护?如果没人用你的软件,保护也就没有意义了,不要过高估计你的软件“对世界的重要性”。




[ 本帖最后由 杨家将 于 2008-7-7 14:21 编辑 ]
PYG19周年生日快乐!

该用户从未签到

发表于 2008-6-9 13:30:42 | 显示全部楼层
字太小,还是复制下来慢慢看
PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2017-9-20 12:04
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2008-7-6 13:54:09 | 显示全部楼层
    感谢,感谢!不太懂!学习!/:good
    PYG19周年生日快乐!
  • TA的每日心情
    郁闷
    2021-10-2 23:26
  • 签到天数: 46 天

    [LV.5]常住居民I

    发表于 2008-7-7 13:59:51 | 显示全部楼层
    说的实在太好了!不顶都不行啊!/:001 /:001 /:001
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-10-1 16:51:24 | 显示全部楼层
    很详细,学习了!!
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表