所有学科论文分类


关于软件的破解与保护

时间:2015-08-18 11:05 来源:第一论文 作者:陈编 点击:
软件破解和软件加密就是矛和盾的关系,好的加密效果在于让盗版者在破解被保护的软件时,付出巨大的代价,耗费极大的时间精力,最终被迫放弃攻击。
软件的破解与保护,分析了软件破解中几个重要的专业术语和常见的软件破解方法,并具体介绍了软加密和硬加密技术。
 
  1、引言
 
  开发软件时,尤其当用到商业用途时,注册码和激活码是非常重要的,未注册的用户会加上某些限制,如使用天数,延迟,未注册画面等等。但是现在的软件破解技术十分强大,各种国内外大型软件都有注册机制,却同时也不断地被破解,国家一再加大力度,打击非法软件出版物,扶持正版软件,但实际效果并不理想。大多的软件商选择了购买加密产品或者加密技术来保护自己的软件,软件保护一般分为软加密和硬加密。
 
  2、常见的软件破解方法
 
  首先我们来了解一下破解中几个重要的专业术语。
 
  (1)断点,所谓断点就是程序被中断的地方,中断就是由于有特殊事件发生,计算机暂停当前的任务,转而去执行另外的任务,然后再返回原先的任务继续执行。解密的过程就是等到程序去获取我们输人的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。
 
  (2)领空,所谓程序的领空,就是程序自己的领土地盘,也就是我们要破解的程序自己程序码所处的位置。每个程序的编写都没有固定的模式,所以我们要在想要切人程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。
 
  (3)API,即Application Programming Interface的简写,我们叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。API包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,WINDOWS程序以API为基础来实现和系统打交道。无论什么样的应用程序,其底层最终都是通过调用各种API函数来实现各种功能的。
 
  了解了以上三个专业术语后,我们看下基本的软件破解方法。
 
  2.1暴力破解法。这是最常见的也是最简单的破解方法,破解者直接利用编辑工具<例如ULTRAEDIT-32>对可执行文件进行修改,也就是说通过修改可属性程序的源文件来达到破解目的。某些元件在验证用户注册信息和注册码时候,如果用户输人的信息与软件通过的算法生成的注册码相等,程序就会注册成功,否则就会注册失败。
 
  2.2利用算法注册机。算法注册机是要在分析了软件的注册码算法的基础上,制作出来的一种可以自动生成软件注册码的程序。所以软件的算法很重要,一般软件作者自己也编写,方便软件的销售使用。这类软件加密的特点是一个注册码只能在一台电脑上使用,像和电脑进行了一对一的绑定。使用步骤是首先运行试用的软件,得到本台机器的软件机器码,再用算法注册机算号注册,然后用算法注册机直接算出合适的注册码,最后用算出来的注册码直接注册。
 
  2.3利用内存破解。我们知道所有正在运行的程序的数据,全部都要加载到内存中去,软件在进行注册码认证的时候会有个比较的过程,所以我们只须知道所要破解软件的注册码的内存地址,就达到目的了。这种方法的优点是无须花大力气掌握软件注册码的算法,非常节省编写内存注册机的时间。步骤是先加载内存注册机,再通过它去获得内存中软件的真实注册码,或修改内存中软件相关的某些数据,来达到破解软件的目的。主要有2种方式,第一种直接从内存中得到注册码,第二种在内存中模拟已注册程序的运行环境。
 
  2.4补丁破解法和文件注册法。补丁破解法是指用相关的补丁程序来修改软件,以达到破解软件的目的。此方法一般是破解软件的验证注册码或时间,基本上都是修改原程序的判断语句。比如程序试用期是一个月,就可以把这个修改掉,来达到无限使用的目的。文件注册法就是把软件的注册内容放到一个文件里,以方便自己或别人用它来注册,主要有注册表导人和注册文件导人两种方式。
 
3、常见的软件保护方法
 
3.1注册码。软件的注册码一般都是一机一个,不能重复。下面我们来看看如何实现的。
 
第一步根据硬盘卷标和CPU序列号,生成机器码,首先编写public static string GetDiskVolumeSerialNum-ber()函数取得设备硬盘的卷标号,其次编写public static string getCpu()函数获得CPU的序列号,最后生成机器码,函数如下:
 
String Number; String public static string getsoftNum()
 
{strNum-=getCpu+GetDiskVolumeSerial-strsoftNum=strNum.Substring(0, 24);//从生成的字符串中取出前24个字符做为机器码return strsoftNum; }
 
第二步根据机器码生成注册码,需要编写public static string getRegistNum()函数来实现。
 
第三步。检查注册状况,若没有注册,可自定义试用天数,延迟,未注册画面等等,可编写private void CheckRegist0 Cpl数来实现。
 
3.2软加密。所谓软加密就是不依靠特别硬件来实现的对软件的保护技术。当前国际上比较通用的软件都采取软加密的方式,例如微软的windows系统、杀毒软件等,它的最大优势在于极低的加密成本。目前主要有密码法、计算机硬件校验法、钥匙盘法等。目前比较流行的是使用外壳,外壳分为压缩壳和加密壳,其中压缩壳的保护性比较弱,所以一般采用加密壳,其原理是利用堆栈平衡原理,修改程序人口处代码,使其跳转到壳代码执行解密程序,将原程序代码解密后跳回原程序的OEP继续执行。目前比较强的加密壳采用的是动态解密代码、SMC , IAT加密技术,程序在运行过程中动态解密代码,执行完毕后立刻删除,并且对IAT加密,当需要调用API时用解密算法算出API的实际地址来调用,更有甚者,壳里有壳。目前常见的比较强的5大壳有:( I ) EncryptPE,其特点是对IAT加密比较强,( 2 ) ASProtect,其特点是采用多层SEH,很容易把人转晕,( 3)
 
ACProtect,其特点是采用stolen code的办法,( 4 ) Armadillo,其特点是双进程互相检测,(5)themida,其特点是采用虚拟机技术。好的加密效果在于让盗版者在破解被保护的软件时,付出巨大的代价,耗费极大的时间精力,最终被迫放弃攻击。
 
3.3硬加密。硬加密就是我们所说的加密狗或加密锁,是一种插在计算机USB口或并口上的软硬件结合的加密产品,目前绝大部分都是USB口形式,是基于硬件保护技术,其目的是通过对软件与数据的保护防止知识产权被非法使用,是保证高档软件在市场生命周期中免受盗版侵害的功能强大的工具。加密狗一般都有几十或几百字节的非易失性存储空间可供读写,现在较新的狗内部还包含了单片机。软件开发者可以通过接口函数和软件狗进行数据交换,来检查软件狗是否插在接口上。加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写人单片机后,就不能再被读出。这样,就保证了加密狗硬件不能被复制。同时,加密算法是不可预知、不可逆的。加密算法可以把一个数字或字符变换成一个整数,如DConvert(6)=67876,DConvert(X)=34567 0
 
4、结束语
 
软件破解和软件加密就是矛和盾的关系,好的加密效果在于让盗版者在破解被保护的软件时,付出巨大的代价,耗费极大的时间精力,最终被迫放弃攻击。最后我们要认识到软件破解是不道德的,是违法《计算机软件保护条例》的,现如今软件的大众化、市场化,低价化,也让我们有机会有能力去使用正版软件,所以我们要提高觉悟,力所能及的不使用盗版,以实际行动支持中国的软件行业发展。

(当前页面链接:http://www.lunwen01.com/jisuanjiyingyong/489.html)
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

最新更新

·数控仿真软件在实习教学中的作用
虽然软件中的数控机床是虚拟的,但是软件中机床的外形和操作面板及操作按钮是依照真实...
15-08-18
·论计算机基础谍程改革模式探索
非计算机专业的计算机基础教学应该达到如下基本目标:使学生掌握计算机软、硬件技术的...
15-08-18
·程序设计类课程教学在高职计算机应用专业中布
目前高职计算机应用专业教学计划的布置中比较普遍的新问题是程序设计类课程比例偏大,...
15-08-18
·关于软件的破解与保护
软件破解和软件加密就是矛和盾的关系,好的加密效果在于让盗版者在破解被保护的软件时...
15-08-18
·关于物流企业的计算机信息化
在物流企业的计算机信息化中,计算机网络的构成主要可以通过快速式以太网、交换式以太...
15-08-18
·双目立体视觉运动平台的动力学仿真分析
本文采用了目前国内外进行机电一体化系统设计时最常用的虚拟样机技术,基于3D数字化设...
15-05-25
·论信息时代高校科研人员的信息素养
随着科学技术突飞猛进。信息在科技进步中所占的份额愈来愈大,科研人员要不断提高自身...
15-05-25

热门阅读

·双目立体视觉运动平台的动力学仿真分析
本文采用了目前国内外进行机电一体化系统设计时最常用的虚拟样机技术,基于3D数字化设...
·论信息时代高校科研人员的信息素养
随着科学技术突飞猛进。信息在科技进步中所占的份额愈来愈大,科研人员要不断提高自身...
·论计算机基础谍程改革模式探索
非计算机专业的计算机基础教学应该达到如下基本目标:使学生掌握计算机软、硬件技术的...
·关于软件的破解与保护
软件破解和软件加密就是矛和盾的关系,好的加密效果在于让盗版者在破解被保护的软件时...
·关于物流企业的计算机信息化
在物流企业的计算机信息化中,计算机网络的构成主要可以通过快速式以太网、交换式以太...
·程序设计类课程教学在高职计算机应用专业中布
目前高职计算机应用专业教学计划的布置中比较普遍的新问题是程序设计类课程比例偏大,...
·数控仿真软件在实习教学中的作用
虽然软件中的数控机床是虚拟的,但是软件中机床的外形和操作面板及操作按钮是依照真实...

热门标签