给软件增加防复制/盗版的功能,大家有什么好的建议?

2019-01-04 10:40:56 +08:00
 mathzhaoliang

领导要求我给公司的软件产品开发一个防复制 /盗版的功能,就是说,防止用户私自将软件拷贝到另一台电脑上运行。为此需要将软件的注册号和硬件信息绑定(硬盘序列号,mac 地址), 最好是能和 cpu id 绑定,但是好像 cpu id 在 i3 以后就不能用了。开发语言限定为 C 语言。

我们的软件目前是和硬件一起捆绑卖的,即卖出的电脑上安装了我们的系统,所以卖出电脑的硬件信息是知道的。

现在有两个选择:

  1. 使用开源库 (这个是最好的方案,但是我不知道有什么这样的开源库?)

  2. 自己动手写一个。

自己写一个的话,我的方案是这样的:

我知道破解的时候可以用跳转的方式跳过判定相等这一步,这种情况先不考虑,毕竟我们这个防破解只打算防一般的用户,不防高手。请大家看一看,这个方案可行不?有没有明显的漏洞?

8891 次点击
所在节点    程序员
63 条回复
Keyes
2019-01-04 18:22:19 +08:00
防君子不防小人说真的随便做点限制就行了不用搞这么麻烦

想做相对完善,仍然需要藏好算法跟核心功能代码

vmp 或者 themida 吧
artandlol
2019-01-04 18:28:59 +08:00
@mathzhaoliang 是可逆的,但地位不一样,私钥可以直接得到公钥,公钥得到私钥就等于破解 rsa,现在对 1024 以上的还是比较难破解
waterboy
2019-01-04 18:33:54 +08:00
apk 有成熟的加固方案
pc 端也有很多方案
但是这些东西都是防君子不防小人的,想一下巨硬这些年搞了多少东西,防住盗版了吗
crab
2019-01-04 18:47:21 +08:00
流程跟下就能知道你怎么获取信息怎么加密,替换掉你内置的公钥就可以了。
AX5N
2019-01-04 19:15:51 +08:00
@jinhan13789991 犯法的
jinhan13789991
2019-01-04 19:20:00 +08:00
@AX5N 只对盗版软件做这个操作。正版没有。这也违法吗?
Kaiv2
2019-01-04 19:28:25 +08:00
只要是可以离线使用的软件应该都能被破解
Fulcrum
2019-01-04 19:32:04 +08:00
@jinhan13789991 江民逻辑锁了接一下
soho776
2019-01-04 20:01:34 +08:00
必须联网使用就行了
chickplilita
2019-01-04 23:07:23 +08:00
我之前在看雪收藏的一篇文章。目前搜了一下貌似只有百度文库里面有。我现在发一下。


<于破解过招,保护你的共享软件>


共享软件是软件业目前世界上比较热门的话题,国内更是如此。成千上万的中国程序员以极大的热情投入到这个领域来,都憧憬着用辛勤的劳动来获得丰厚的回报;但,实际并非如此,绝大多数的人都弑羽而归。值得注意的是:除了选题和技术上的原因外,最大的原因就是共享软件被破解( Crack )了。

破解见得多了,不免有些麻木。大部分作者都是新软件发布一个星期左右甚至一天之内就会在网上发现注册机或者被修改过的软件(行话称之为“爆破”)。破解者制作了英文、中文、俄文、德文等语种的注册机大肆发散不说,还常常给作者寄一份,外加一封挖苦辱骂的信。唉!我们得罪了谁?没日没夜地熬夜编码,难道得到的就是这连绵的挖苦和不尽的羞辱吗?

不!决不!我们有理由也有能力保护自己的劳动成果!但问题是:如何保护?关注国内,网上关于破解资料和教程俯拾皆是,而关于软件保护方面的资料则是凤毛麟角(大多都关系到什么技术垄断),这种畸形现状就导致了相当一部分朋友的加密非常脆弱甚至可以称得上是“弱智” !要知道,你要面对的是已经形成团伙的众多破解高手呀,国内的什么 CCG、BCG,国外的 eGis、King、Core、TNT、DAMN 和 TMG,皆为水平一流的破解组织。全球盗版软件不少于 80%都是由他们的破解的,技术实力连大软件公司都不可小视。

看到这里,你是否已经已经灰心了?别怕,虽然我们理论上无法完全避免被破解,但如果能够有效地拖延被破解的时间,并充分打击破解者的自信心,是可以让破解者无法忍受这种折磨从而最终放弃的。

破解,通常的做法有两种――暴力破解(爆破)和写注册机。下面我就来依次讲解每种破解方法的原理和应对方法,这些都是鄙人积累的一些共享软件保护经验,某些关键地方还有例程讲解( Delphi 代码,使用 C++和 VB 的朋友可以自己稍微修改一下),希望能对新手们有些帮助,能够更有效地保护自己的劳动成果。

§暴力破解(爆破)

这是最常见,也是最简单的破解的方法。该法最适合于对付没有 CRC 效验的软件,破解新手乐于采用。

大凡共享软件,验证是否注册大多数要采用 if 条件语句来进行判断,即使你采用了什么 RSA 或 ECC 等强力加密算法,也免不了使用 if 条件语句。呵呵,这里就是共享软件最为危险的地方哦,当然也是爆破手孜孜不倦所寻求的目标呀!

例如,你的注册函数类似如下:

{ 利用 RSA 进行注册码的数字签名验证 }

if RSAVerify(MD5(Key), MD5(Code), e, n) then
ShowMessage('注册成功!')
else
ShowMessage('注册失败!');

{ 这里 Key 是用户输入的注册码,是由你发送给注册用户的 }
{ Code 是根据用户输入的用户名自动计算出来的注册码 }
{ e 是 RSA 算法的公匙,而 n 是 RSA 算法的模数。 }

这个注册函数即使使用了强劲的 RSA 算法进行注册码验证,可是依然很容易被破解,我们只要把这里修改为:

{ 将逻辑判断改为否 }

if not RSAVerify(MD5(Key), MD5(Code), e, n) then
ShowMessage('注册成功!')
else
ShowMessage('注册失败!');

就可以了。这时戏剧性的结果会产生:随便输入任何注册码都可以注册通过,相反输入正确的注册码却无法通过注册。:) 其具体操作是先反汇编或者跟踪你的程序,找到判断注册码的 cmp、test 等汇编指令后的关键跳转指令处,通常是 je、jz 之类的汇编指令,把它们修改为 jne 或 jnz 即可,这样常常只需要修改一个字节就可以完美破解之。:)

令人遗憾的是,目前大部分共享软件都是这样进行判断的,这也是为什么网上被破解的软件铺天盖地的主要原因。因为这样破解实在是太简单了...

难道没有什么可以防止的方法吗?当然有啊!只要把软件的关键代码嵌入到注册码或者注册文件中就可以充分防止破解。但现在问题是,怎么嵌入呢?

最简单的方法就是把关键代码(你的软件功能限制部分最关键而且最简单的一个函数)做成一个小 Dll (动态链接库),用强力对称算法加密(密匙可以是主程序某一固定不变的部分或壳的特征 Hash 值)后生成一个注册文件( License 文件,呵呵,格式只有你知道哦!),或者 Base64 编码后生成一个注册表文件,用户可以双击导入注册表内。

效验流程如下:已注册用户验证注册码时,先验证有没有文件,没有文件者自然受限制的功能无法使用。如果有注册文件,解密之即生成一个小临时文件。如果主程序被脱壳或者被修改(爆破),自然 Hash 值密码不符,解密出来的肯定都是垃圾码,没有一点用处。只有没有被修改的主程序才能正确的解码,而且当然只有解密正确的文件才是一个真正的 Dll 文件,才能被 GetProcAddress 函数找到欲调用的关键函数地址。这样只有已注册用户才可以享受到你软件的全部功能了。

如此一来,Cracker 破解你的软件就变得很困难了:

首先,他如果没有注册文件,即使他把主程序脱壳了,由于受限制的部分和注册文件是关联的,他也根本无法修补完整。

第二,即使他得到了你的注册文件,由于是加密文件,他也无法直接利用之,这样就逼迫他去拆解你的算法,这可是他们最不愿意的碰到的事情哦!如果到了这一步,我想 99%的 Cracker 都是会放弃的,呵呵,只有真正对加密算法有研究的 Cracker 高手才会继续破解下去。

第三,你是可以用些小技巧来使他的生活更加痛苦一些的,呵呵。这里我推荐大家使用 DSA 公开密匙加密算法,它和 RSA 一样,可以进行数字签名( RSA 还可以加密,DSA 则只能进行数字签名)。我这里选用它的原因就是它有一项非常实用的特性:随机数填充机制。即 DSA 每次签名都要使用一个随机数 K,正因为有这个 K 的存在,即使是相同的用户名和机器识别码,由 DSA 加密过的每份注册文件都不会相同。这对 Cracker 拆解你的注册文件来说是一个极大的障碍。

第四,即使他得到了解密后的 Dll 文件,他也需要大幅度地修改主程序或者把你的 Dll 部分的关键代码拆出来填到主可执行文件中。呵呵,这就看他对 PE 文件格式理解得如何了。即使这样,如果你的程序中有大量的 Hash 效验和死机代码,呵呵,你就耐心等着我们可爱的 Cracker 同志吐血吧……:)

所以记住啊:用完这个 Dll 临时文件后立即从内存中卸载此 Dll 并删掉,而且注意在解密之前探测一下,系统中有没有 FileMon 这个威胁极大的探测器呀!

{ 探测 FileMon }

function DetectFileMon: Boolean;
begin
if CreateFile(PChar('\.FILEVXD'),
GENERIC_READ or GENERIC_WRITE,
FILE_SHARE_READ or FILE_SHARE_WRITE,
nil,
OPEN_EXISTING,
FILE_ATTRIBUTE_NORMAL,
0) <> INVALID_HANDLE_VALUE then
Result := True //如果有,就 Down 机!
else
Result := False;
end;

当然,你可以保护得更好一些:可以不采用临时 Dll,而把解密后的关键代码用 WriteProcessMemory 这个 API 函数写入到主可执行文件自己进程被提交( Committed )的内存页面的指定位置去。这样由于磁盘上没有解密后的临时文件,破解更加困难。事实上,目前世界上最强劲的专业保护软件 Armadillo 就是用的这种方法。而且这种方法可以充分防止被调试器 Dump。但实现起来比较困难,尤其是在 WinNT 5 以后的操作系统中。

由于这种方法将注册文件和受限制代码唯一关联,爆破手拿到你的软件也只有干瞪眼。建议大家都给共享软件加上功能限制,这样比时间和次数限制更加安全。

§写注册机

顾名思义,这种方法就是模仿你的注册码生成算法或者逆向注册码验证算法而写出来的和你一模一样的注册机。这玩意威胁极大,被爆破了还可以升级。如果被写出注册机,呵呵,你的软件只好免费了。或者你必须更换算法,但以前注册过的合法用户都得被迫更换注册码了,累死你!呵呵...

上面的方法虽然可以避免爆破,但注册机的威胁还是存在的。Cracker 要写注册机必须详细研究你软件的验证模块,这必须先将你的软件脱壳,再反汇编或者用调试器跟踪。市面上许多加壳和保护软件都吹嘘不可能被脱壳,令人可惜的是到目前为止没有一个软件兑现了它们的诺言。由于 CPU 最终执行的都是有效指令,所以等你的程序自解压完成后再从内存中 Dump 出来就可以实现脱壳。因此不要在壳上面花很多功夫,因为没有这个必要。

反汇编是和调试器跟踪也都是不可能防止的,因为所有的 Win32 程序都是必须通过 API 来调用 Windows 系统中的关键 Dll 的(如 Kernel32.dll 、GDI32.dll 等),然而 API 是可以 Hook 的。我们只能从自己的代码着手来保护我们的劳动果实了。

为了自己调试和以后维护的方便,我们一般采用有意义的名字给我们的函数命名,可这给了 Cracker 可乘之机。例如这样的函数是什么意思大家应该是一目了然吧? IsRegistered(), IsLicensed(), LicenseVerify(), CheckReg()...这样 Cracker 就可以轻松地从数千个函数中找到他的目标---你的注册码效验函数!而且破解 Delphi 编写的软件还有一件 TMG 小组的破解利器---DeDe,它可以轻松看到你软件里的 Form、Unit 和函数名,还可以反汇编一部分代码,更是可以和 Win32DASM 合作反汇编更多的代码,对 Delphi 软件威胁极大。

为了不给 Cracker 创造温馨舒适的破解环境,我们要混乱( Obfuscate )我们的代码,将软件中所有的函数名全部替换成随机生成的函数名。例如 Func_3dfsa_fs32zlfv()这个函数是什么意思?恐怕只有天知道了。网上有现成的代码混乱器,你按你使用的编程语言的种类可以找到一些。但注意,只有当你要发布软件时才使用之,而且一定注意备份源代码。否则当你看不懂你自己的代码时可别怪我呀!:)

另外一定要使用公开密匙算法保护你的软件,RSA、DSA 和 El Gamal 之类的算法都可以从网上找到。但注意:将你算法单元中的所有涉及到算法名称的字符串全部改名。避免被 Cracker 发现你用的算法而模仿写出注册机来!你还可以张冠李戴,明明用的 DSA,将名字全部替换成 RSA,呵呵,让他模仿去吧!:)

其它算法如对称算法和 Hash 算法都也要注意改名,否则这样:

EncryptedCode = Blowfish(MD5(UserName), MD5(Key));

//你的加密算法,使用了 Blowfish (对称算法)和 MD5 ( Hash 算法)

虽然我不了解 Blowfish 和 MD5 算法的原理,也不会逆向它们,但我了解你的效验算法的流程和算法名,我马上就可以从网上找到类似的 Blowfish 和 MD5 算法包,从而模拟你的软件仿造出注册机,啊?!真是……$&*&($#%@!

如果你用的什么其它不常见的算法(如 Skipjack (NASA 美国航天局标准算法), LOKI, 3-WAY, Safer 之类不出名但强度很高的算法),并且全部改名,就让他们去研究软件中成堆的如下代码是什么加密算法吧!:)

0167:005B9F70 MOV EAX,[EBP-10]
0167:005B9F73 CALL 00404000
0167:005B9F78 PUSH EAX
0167:005B9F79 MOV EAX,[EBP-10]
0167:005B9F7C CALL 004041C4
0167:005B9F81 LEA ECX,[EBP-14]
0167:005B9F84 POP EDX
0167:005B9F85 CALL 004B860C

当然,最好把 Hash 算法也全部改名,给会给他们制造更多的困难。但注意,MD5 和 SHA 之类的 Hash 的初始值会被 Cracker 从内存中找到,这样他就知道了你用的 Hash 了。所有建议同时使用 MD5 的变形算法 Ripe-MD ( RMD ) 128 或 160 和其它的 Hash,如 Tiger, Haval 等算法。

另外,请注意要经常效验你的程序是否被修改( Hash 效验),如果被修改则退出。但请注意,有些病毒会修改进程的句柄表和它指向的内核对象,这样病毒就可以直接修改运行中的 PE 文件而感染之了,另外还有网络传输错误的问题也会导致软件 CRC 出错。因此请不要认为可执行文件的 CRC 不符而此时程序已被脱壳了。

其实,程序被脱壳最明显的标志是其大小明显大于脱壳前。1M 的 PE 文件被 UPX、ASPack 之类的软件压缩后通常只有 400 左右。如果你的软件在运行中发现自己的大小大于 800K,我想你应该知道如何做了吧?呵呵... :)

还有一点,调试器对我们的威胁很大,我们不会肯定让 Cracker 们舒舒服服地使用 SoftICE、TRW 和 OllyDbg 来调试我们的程序。除了常用的 MeItICE 方法外,这里我给一个我写的方法:

{ 检查自己的进程的父进程是否为 Explorer.exe ,否则是被调试器加载了 }
{ 不过注意,控制台程序的父进程在 WinNT 下是 Cmd.exe 哦!}
{ 注意加载 TlHelp32.pas 单元 }

procedure CheckParentProc;
var //检查自己的进程的父进程
Pn: TProcesseNtry32;
sHandle: THandle;
H, ExplProc, ParentProc: Hwnd;
Found: Boolean;
Buffer: array[0..1023] of Char;
Path: string;
begin
H := 0;
ExplProc := 0;
ParentProc := 0;
//得到 Windows 的目录
SetString(Path,
Buffer,
GetWindowsDirectory(Buffer, Sizeof(Buffer) - 1));
Path := UpperCase(Path) + 'EXPLORER.EXE'; //得到 Explorer 的路径
//得到所有进程的列表快照
sHandle := CreateToolHelp32SnapShot(TH32CS_SNAPALL, 0);
Found := Process32First(sHandle, Pn); //查找进程
while Found do //遍历所有进程
begin
if Pn.szExeFile = ParamStr(0) then //自己的进程
begin
ParentProc := Pn.th32ParentProcessID; //得到父进程的进程 ID
//父进程的句柄
H := OpenProcess(PROCESS_ALL_ACCESS, True, Pn.th32ParentProcessID);
end
else if UpperCase(Pn.szExeFile) = Path then
ExplProc := Pn.th32ProcessID; //Explorer 的 PID
Found := Process32Next(sHandle, Pn); //查找下一个
end;
//嗯,父进程不是 Explorer,是调试器……
if ParentProc <> ExplProc then
begin
TerminateProcess(H, 0); //杀之!除之而后快耶! :)
//你还可以加上其它什么死机代码来消遣消遣这位可爱的 Cracker :)
end;
end;

你可以在 Delphi 或者 VC 中试试,呵呵,是不是把 Delphi 和 VC 杀掉了,因为你现在用的是 Delphi 和 VC 的内置调试器来运行你的程序的,当然它会六亲不认了,呵呵!调试的时候你还是把它注释掉吧,发布时别忘记激活哟!

最后一个问题,这也是一个非常重要的问题:保护你的字符串!!!字符串在注册模块中非常重要!当一个富有经验的 Cracker 破解你的软件时,首先做的就是摄取你的字符串。比如他会输入错误的注册码,得到你关于错误注册码的提示,通常是“无效的注册码,请重新输入!”或者“ Invalid key, please input again!”等等,然后用 OllyDbg 下断点调试或者用 WinDASM、IDA Pro 等静态分析工具在被他脱壳后的程序中查找那个字符串,找到后进行分析。因此,请一定加密你的字符串!!!一定!!! 使用时再临时解密出来,而且要尽量少使用消息提示框 ,避免被 Cracker 找到漏洞。加密字符串不需要太复杂的算法,随便找一个快速的对称算法就可以了。

最后提醒你一句,不要在加密上花太多的功夫!你应该把更多的时间和精力都用来完善你的软件,这样会更合算。借用一位前辈的话来忠告大家吧:花点时间考虑你自己的软件,看看它是否值得保护?如果没人用你的软件,保护也就没有意义了,不要过高估计你的软件“对世界的重要性”!
lain0
2019-01-05 02:10:17 +08:00
我不是专业的加密学人士,不过我分析了几种可以想到的情况,在不考虑反编译的情况下,如果 Priv_Key 不泄露,存储的 (E, Pub_Key) 不被篡改,OP 的算法应该是安全的。

Priv_Key 泄露的情况不需要讲了。如果用户可以写入存储下来的这个值:(E, Pub_Key),用户就可以自己生成一个 RSA key pair (Pub_Key2, Priv_Key2),再算出 E' = Encrypt(H, Priv_Key2),那只要把 (E, Pub_Key) 替换成 (E', Pub_Key2) 就能够破解了。
AX5N
2019-01-05 02:48:21 +08:00
@jinhan13789991 没记错的话是这样,最好别这么干。
C2G
2019-01-05 03:04:10 +08:00
收集硬件信息生成硬件机器码,绑定注册号并上传到服务器。
每次启动需要发送机器码与服务器上的验证是否相同,且时间差不能超过 1 分钟。
每五分钟一次心跳包,限制一个注册码同时只能登录一台机器,注册码验证过程二次加密认证防 hosts 劫持。
thedrwu
2019-01-05 03:42:34 +08:00
钓鱼搜集信息,然后请律师清算。
不然就买套 usb 加密狗。
或者两者一起用
qianmeng
2019-01-05 07:35:11 +08:00
用不太复杂的加密,经常更新,免费发给客户,每次更新就重新换一个加密方式,重新给授权,这样差不多了
xuanbg
2019-01-05 07:56:39 +08:00
没有什么软件是破解不了的,除非不给别人软件。好吧,你知道了,SAAS 软件服务端不会给到别人手里,所以没人能破解。
cjw1115
2019-01-05 09:28:07 +08:00
私钥加密,公钥验签,没啥问题,保留好私钥就行了
chtcrack
2019-01-05 09:35:15 +08:00
不要看楼上一大堆叫你搞那么复杂的,只要防止住普通用户就好了,真正的高手你再怎么搞都防不住.游戏用的最强 DRM 加密不是一样被破解了.
linmq
2019-01-05 09:40:51 +08:00
硬件加密狗
LokiSharp
2019-01-05 10:04:12 +08:00
硬件上加加密模块,然后把一部分代码放在加密模块的 ROM 里

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/523758

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX