c#怎么加密 防止被破解

c#怎么加密 防止被破解,第1张

c# dll 加密最快的方法使用加壳工具Virbox Protector,直接加密,Virbox Protectorke可以对dll进行性能分析,分析每个函数的调用次数,对每个函数选择保护方式如:混淆/虚拟化/碎片化/代码加密等;每种加密方法的特点是什么呢?

代码加密(X86):

针对X86汇编代码:一种代码自修改技术(SMC)保护代码。把当前代码加密存储为密文,存储起来,当程序运行到被保护函数时候自动解密并且执行,执行之后再擦除代码,运行到哪里才解密哪里的代码,黑客无法获得原始机器指令和内存完整性的代码,由于是纯内存 *** 作所以运行速度快, 性价高的保护手段,建议全加

代码加密(IL)

针对dotNet程序,保护IL代码:一种动态运行方法解密被保护代码。把当前代码加密存储为密文,存储起来,当程序运行到被保护函数时候自动解密并且执行,执行之后再擦除代码,执行之后再擦除代码,运行到哪里才解密哪里的代码,黑客无法获得原始的中间语言的指令和内存完整性的代码,由于是纯内存 *** 作所中伍以运行速度快, 性价高的保护手段,建议全加

压缩

类似zip等压缩软件把代码团培颤和数据段压缩,由于带有动态密码,没有任何工具可以自动脱壳,是防止反编译和反汇编关键手段。

代码混淆(IL):

将代码中的各种元素,如变量,函数,类的名字改写成无意义的名字。比如改写成单个字母,或是简短的无意义字母组合,甚至改写成“__”这样的符号,使得阅读的人无法根据名字猜测其用途。

a)重写代码中的部分逻辑,将其变成功能上等价,但是更难理解的形式。比如将for循环改写成while循环,将循环改写成递归,精简中间变量,等等。

b) 打乱代码的格式。比如删除空格,将多行代码挤到一行中,或者将一行代码断成多行等等。

c) 添加花指令,通过特殊构造的指令来使得反汇编器出错,进而干扰反编译工作的进行。

代码混淆器也会带来一些问题。主要的问题包括:· 被混淆的代码难于理解,因此调试除错也变得困难起来。开发人员通常需要保留原始的未混淆的代码用于调试。· 对于支持反射的语言,代码混淆有可能与反射发生冲突。· 代码混淆并不能真正阻止反向工程,只能增大其难度。因此,对于对安全性要求很高的场合,仅仅使用代码混淆并不能保证源代码的安全。

代码混淆的特点是安全度低、不会影响效率。

代码虚拟化:

针对X86代码: 是指将机器代码翻译为机器和人都无法识别的一串伪代码字节流;在具体执行时再对这些伪代码进行一一翻译解释,逐步还原为原始代码并执行。 这段用于翻译伪代码并负责具体执行的子程序就叫作虚拟机VM(好似一个抽象的CPU)。它以一个函数的形式存在,函数的参数就是字节码的内存地址。 由于虚拟机代码和虚拟机CPU的实现可以做到每次都是随机设计和随机执行 并且代码每次可以随机变化,包括一些逻辑上的等价变化可以参考硬件N个与非门NOT-AND实现各种逻辑门,算法和访问内存形式的变化,包括数学上的非等价变化,代码体积几乎可以膨胀达到100到10000倍,造成机器无法做算法还原到原有逻辑。

代码虚拟化的特点是:安全度中、不会影响效率。

代码碎片化:

深思自主知识产权的最新技术:基于 LLVM 和 ARM 虚拟机技术,自动抽取海量代码移入 SS 内核态模块,极大的降低了使用门槛, 不再需要手动移植算法,可移植的算法从有限的几个增长到几乎无限多,支持的语言也不再限于 C, 这是加密技术的一次综合应用,效果上类似于将软件塌败打散执行,让破解者无从下手。

安全度高、建议关键函数或调用加密锁方法;使用太多会影响效率

前言

我写Delphi程序是从MIS系统入门的,开始尝试旦袭子系统划分的时候采用的是MDI窗体的结构。随着系统功能的扩充,不断有新的子系统加入系统中,单个工程会变得非常大,每次做一点修改都要重新编译,单个工程的形式也不利于团队协作。为了提高工作效率,我希望利用DLL动态链接库的形式实现插件结构的编程。

插件结构的编程需要一个插件容器来控制各DLL的运行情况,将划分好的每个子系统安排到一个DLL库文件中。对每个DLL程序需要为容器预留接口函数,一般接口函数包括:启动调用DLL库的函数、关闭DLL库的函数。通过接口函数,插件容器可以向DLL模块传递参数实现动态控制。具体实现细节我将在下文说明并给出响应代码。

您可能需要先了解一下DELPHI中UNIT的结构,工程的结构。本文没有深入讨论DLL编程的理论细节,只是演示了一些实用的代码,我当时学习的是刘艺老师的《DELPHI深入编程》一书。

我也处于DELPHI的入门阶段,只是觉得这次的DLL开发有一些值得讨论的地方,所以写这篇文章,希望各位能对我做的不好的地方慷慨建议。

示例程序简介

为了便于阅读我将使用一个MIS系统的部分程序代码演示插件编程的一些方法。示例程序是典型的C/S结构DBMS应用程序,我们关注的部分将是框架程序(下文简称Hall)的控制语句和dll插件程序的响应控制。

1、程序结构

插件容器Hall使用一个独立的工程创建,Hall的主窗口的作用相当于MDI程序中的MDI容器窗体,Hall中将显式调用Dll中的接口函数。

每个插件程序独立使用各自的工程,与普通工程不同的是,DLL工程创建的是Dll Wizard,相应编译生成的文件是以DLL为后缀。

2、接口设计

实例程序Narcissus中我们预留两个接口函数:

ShowDLLForm

该函数将应用程序的句柄传前和递给DLL子窗口,DLL程序将动态创建DLL窗体的实例。还可以将一些业务逻辑用参数的形式传递给DLL子窗口,比如窗体名称、当前登陆的用户名等。初次调用一个DLL窗体实例时使用此函数创建。

FreeDLLForm

该函数将显示释放DLL窗口实例,在退出应用程序时调用每个DLL窗体的FreeDLLForm方法来释放创建的实例,不然会引起内存只读错误。同样,也可以将一些在释放窗体时需要做的业务逻辑用参数的形式传递给DLL窗体。

3、调试方式

DLL窗体程序无法直接执行,需要有一个插件容器来调用。应此我们需要先实现一个基本的Hall程序,然后将Hall.exe保存在一个固定的目录中。对每个DLL工程做如下设置:

1) 打开DLL工程

2) 选择菜模悔兄单 Run – Parameters

3) 在d出的窗口中浏览到我们的容器Hall.exe

这样在调试DLL程序时将会自动调用Hall程序,利用Hall中预留的调用接口调试DLL程序。

 1、检测主程序大小,防止破解补丁之类:

Function TForm1.GesSelfSf: integer

var

F: file of byte

begin

Filemode:=0

Assignfile(F,'.\FileName.exe')

Reset(f)

Result:=Filesize(F)

Closefile(F)

end

2、检测创建日期和时间,让破解补丁实效:

Function TForm1.FinDate:String

var

t:TDate

begin

ShortDateFormat:='yyyy-mm-dd'

t:=FileDateToDateTime(FileAge('FileName.exe'))

Result:=DateToStr(t)

end

3、注册码加密函数嵌入数学函数,增加破解难度:

(略)

4、必要时自己删除自己(主程序):

procedure TForm1.Funll

var

hModule:THandle

buff:array[0..255]of Char

hKernel32:THandle

pExitProcess,pDeleteFileA,pUnmapViewOfFile:Pointer

begin

hModule:=GetModuleHandle(nil)

GetModuleFileName(hModule, buff, sizeof(buff))

CloseHandle(THandle(4))

hKernel32:=GetModuleHandle('KERNEL32')

pExitProcess:=GetProcAddress(hKernel32, 'ExitProcess')

pDeleteFileA:=GetProcAddress(hKernel32, 'DeleteFileA')

pUnmapViewOfFile:=GetProcAddress(hKernel32, 'UnmapViewOfFile')

asm

LEA EAX, buff

PUSH 0

PUSH 0

PUSH EAX

PUSH pExitProcess

PUSH hModule

PUSH pDeleteFileA

PUSH pUnmapViewOfFile

RET

end

begin

Funll

end

end

具体怎么使用,那要看你自己的意愿了和需要了。反正我是这样做的,我的软件ADSL拨号计时器只在很早版本上出过注册机,后来的v3.70出过破解补丁——其实只是破掉了启动时提示注册的对话框,实质上根本没破解。用了上述的着法以后,到现在的v5.28版本,再没有过什么破解补丁或注册机。

如果现在的v5.28版本谁能破解,将立即公布程序源码。

附:注册机破解法的原理以及应对方法

认识注册机破解法

顾名思义,写注册机来破解软件注册的方法,就是模仿你的注册码生成算法或者逆向注 册码验证算法而写出来的和你一模一样的注册机。如果被写出注册机,你的软件只好免费了。或者你必须更换算法,但以前注过册的合法用户都得被迫更换注册码了。

有可能破解。但是破解难度主要是看你最后发布程序的时候的加密工作了。

网上有传Android版本的反编译工具,上网上找就能搜到。基本上没有使用谷歌的那些加密的话,那么能看到源代码什么团和蠢(JAVA)的,而且很清晰。

使用了那个谷歌的加密的话,塌陪java源代码也能看到,但是代码中的变量什么的都变了(随机生成的),代码特别不容易懂。

听说在发布的时候需要“加盐”工作,加盐可以有效的防止反编译之后代码的阅读,这个就不清楚了。你可以查一下。

综上,我觉得破解是存在的。如果加密做好的话可以加大破解的难度。你可以研究一下加密、加盐等工作什么的。

恩,一般来说,Android中棚旅使用C语言部分的那些破解比较麻烦,貌似反编译之后都是汇编的东西了。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12356498.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-24
下一篇 2023-05-24

发表评论

登录后才能评论

评论列表(0条)

保存