百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

「加密与破解」单机软件 离线加、解密实现思想(加密篇)

liuian 2024-12-02 22:19 20 浏览




前言:这里不是教你如何破解别人的软件,也不是教你编程。而是通过口语化的方式和各位讨论应用程序加解、密的思想和应对方法。 程序员其实都明白,无论什么语言其核心语法就那么几十条,掌握一门开发语言也不是非常难。程序即方法,一个工作如何实现,重要的是理清逻辑,方法会了,程序实现不过是用程序语法描述逻辑而已。就好像我多年前不会python,我用其他语言的思想一条一条百度python的对应语句,几天也就入门了。


言归正传,这篇文章就是讨论实现方法的——

Windows单机应用软件加密(授权)一直是软件行业的重要课题,通过网络授权目前是最安全的,但这不是本文讨论的内容。本文讨论的是单机软件没有网络,如何最大化防止破解,又如何被破解的?以我之矛攻我之盾,今天咱们就来左右手互博。

一、加密

最常见的就是:软件生成一个“机器码”也可能叫申请码,其实都是一回事,原理就是软件收集本机cpu、硬盘、主板、网卡等唯一信息算出来的一串字符。用户将这串机器码交给我们软件开发商,我们将“注册码”告诉用户,从而实现软件注册。

1、机器码

这里有个平衡点需要程序员掌握,你把所有硬件信息都拿出来生成机器码,后期可能会导致一个问题,用户升级电脑某个配件时,这个机器码就失效了。你对应以“机器码”生成的密钥(注册码)也失效了,还得给用户重新发放注册码,平白无故增加工作量。

所以也并不是硬件信息集成越多越好,你要考虑哪些配件被升级的可能性最大? 按经验升级最频繁的顺序应该是:硬盘、cpu、内存、主板。由此可见最不经常升级的可能就是网卡(一般网卡还是板载的),似乎以网卡信息为机器码比较妥当,可是网卡Mac被人为修改的难度很低,所以安全性不高。 用什么硬件生成机器码,就需要您根据实际情况平衡了。

特别提醒一点,无论是用CPU、网卡还是硬盘ID去生成机器码,都需要注意,这些配件在电脑中并非唯一,尤其是服务器设备,CPU、网卡、硬盘可能会有很多,也有随时增加或卸下的可能,所以计算机器码的时候需要规避这个问题。比如:枚举所有同类设备取其第一个……否则这部分功能的稳定性可能会出现问题。


2、注册码

所谓注册码其实就是一个可逆加密的过程,暂时放弃上面的机器码,假设你现在是某团购网的程序员,你要给用户手机下发一条5位数的美食消费码,你该怎么办?这5位数如何生成?如何确保消费者不会篡改其中一位而去白吃白喝?

这就是典型的加密及可逆化过程,例如——

5位数:34579 拆开后为:3+4+5+7=19 取结果最后一位,最后形成34579这个消费码。这就是算法和可逆(虽然商用算法可能更复杂、极度保密),但其原理就是这样。

回到咱们的注册码机制:当我们得到用户的机器码以后,就可以通过某种可逆算法为用户生产注册码了,到了这个阶段作为开发人员需要有个宏观思维,不能把目光局限于当前软件,多想想后期有了其他软件,是否也需要加密和授权措施?所以开发加解密模块时尽量照顾到以后的其他软件。我的密钥机制大体是以下结构生成的注册码——

【机器码+软件名+授权方式+授权值+授权时间+注册码有效期】

将上述内容进行AES+DES加密后得出注册码。客户软件得到注册码后,首先逆向处理注册码,将其分解待用:

1、判断机器码是否匹配:不匹配则表示该注册码为伪造。

2、软件名是否匹配:不匹配则表示这个注册码不是本软件(当前版本)的。

3、授权方式:一般包括试用、永久授权、按次授权、按时间授权、工程测试等等

4、授权值:是对授权方式的补充,例如设置按时间授权,这里就得写个时间值。如果按次授权这里就要写数字。

5、授权时间:这里一般放一个毫秒级时间戳,主要防止用户提交完授权后,反复提交,比如:用户购买了按次授权的软件,你也给他了一个99次的注册码,他把软件用了几次,然后又用这个注册码重新注册一次,剩余次数又变成99次了。 授权时间的时间戳其实充当一个唯一ID的作用,一旦这个注册码使用了,就再也无效了。

6、注册码有效期:和上面授权时间异曲同工,主要限制用户应在多少时限内使用这个注册码,如果超过时限,则自动失效。

以上1-6的注册码验证逻辑都在客户软件内预置,最大限度保证了机器码本身的可靠性。


二、应用

经过上述步骤,假设应用软件已经被正式授权,可以正常使用了。软件启动按照预设逻辑,第一步读取授权文件、第二步检查授权文件的密钥是否正确。

一般软件商存储授权文件有三个地方:

1、最常见的是c盘users文件夹里当前用户的AppData下,在windows7以后这里几乎是所有应用软件存储临时文件的首选,优点是写入文件方便、没什么容量限制(C盘有多大你就写多大)。缺点是这里几乎是公开的秘密,授权文件写到这里和就在你软件目录下其实区别不大,都会很容易被人找到。

2、次之是注册表,在这里存软件信息的慢慢少了,因为注册表写入需要权限,容易被杀毒软件拦截,另外写入字符长度也有限制,不利于较长的加密串和软件信息。

3、加密狗:这个玩意现在用得比较少了,主要还是存储授权文件。优点是可以保证授权文件的安全(无论是移动、复制、编辑、覆盖)都会导致失效。缺点是加密狗太麻烦了,如果用加密狗还真不如用在线认证呢。

综上:单机加密无论最终采用什么形式,大体逻辑都是为软件运行的设备授权,然后把授权文件存在某个角落,软件每次启动根据预设的逻辑读取授权文件完成鉴权。

对于单机离线加密您还有什么更好的方案欢迎讨论。



欢迎浏览下一篇文章:看我又是如何破解上述加密手段的。

相关推荐

GANs为何引爆机器学习?这篇基于TensorFlow的实例教程为你解惑!

「机器人圈导览」:生成对抗网络无疑是机器学习领域近三年来最火爆的研究领域,相关论文层出不求,各种领域的应用层出不穷。那么,GAN到底如何实践?本文编译自Medium,该文作者以一朵玫瑰花为例,详细阐...

高丽大学等机构联合发布StarGAN:可自定义表情和面部特征

原文来源:arXiv、GitHub作者:YunjeyChoi、MinjeChoi、MunyoungKim、Jung-WooHa、SungKim、JaegulChoo「雷克世界」编译:嗯~...

TensorFlow和PyTorch相继发布最新版,有何变化

原文来源:GitHub「机器人圈」编译:嗯~阿童木呀、多啦A亮Tensorflow主要特征和改进在Tensorflow库中添加封装评估量。所添加的评估量列表如下:1.深度神经网络分类器(DNNCl...

「2022 年」崔庆才 Python3 爬虫教程 - 深度学习识别滑动验证码缺口

上一节我们使用OpenCV识别了图形验证码躯壳欧。这时候就有朋友可能会说了,现在深度学习不是对图像识别很准吗?那深度学习可以用在识别滑动验证码缺口位置吗?当然也是可以的,本节我们就来了解下使用深度...

20K star!搞定 LLM 微调的开源利器

LLM(大语言模型)微调一直都是老大难问题,不仅因为微调需要大量的计算资源,而且微调的方法也很多,要去尝试每种方法的效果,需要安装大量的第三方库和依赖,甚至要接入一些框架,可能在还没开始微调就已经因为...

大模型DeepSeek本地部署后如何进行自定义调整?

1.理解模型架构a)查看深度求索官方文档或提供的源代码文件,了解模型的结构、输入输出格式以及支持的功能。模型是否为预训练权重?如果是,可以在预训练的基础上进行微调(Fine-tuning)。是否需要...

因配置不当,约5000个AI模型与数据集在公网暴露

除了可访问机器学习模型外,暴露的数据还可能包括训练数据集、超参数,甚至是用于构建模型的原始数据。前情回顾·人工智能安全动态向ChatGPT植入恶意“长期记忆”,持续窃取用户输入数据多模态大语言模型的致...

基于pytorch的深度学习人员重识别

基于pytorch的深度学习人员重识别Torchreid是一个库。基于pytorch的深度学习人员重识别。特点:支持多GPU训练支持图像的人员重识别与视频的人员重识别端到端的训练与评估简单的re...

DeepSeek本地部署:轻松训练你的AI模型

引言:为什么选择本地部署?在AI技术飞速发展的今天,越来越多的企业和个人希望将AI技术应用于实际场景中。然而,对于一些对数据隐私和计算资源有特殊需求的用户来说,云端部署可能并不是最佳选择。此时,本地部...

谷歌今天又开源了,这次是Sketch-RNN

前不久,谷歌公布了一项最新技术,可以教机器画画。今天,谷歌开源了代码。在我们研究其代码之前,首先先按要求设置Magenta环境。(https://github.com/tensorflow/magen...

Tensorflow 使用预训练模型训练的完整流程

前面已经介绍了深度学习框架Tensorflow的图像的标注和训练数据的准备工作,本文介绍一下使用预训练模型完成训练并导出训练的模型。1.选择预训练模型1.1下载预训练模型首先需要在Tensorf...

30天大模型调优学习计划(30分钟训练大模型)

30天大模型调优学习计划,结合Unsloth和Lora进行大模型微调,掌握大模型基础知识和调优方法,熟练应用。第1周:基础入门目标:了解大模型基础并熟悉Unsloth等工具的基本使用。Day1:大模...

python爬取喜马拉雅音频,json参数解析

一.抓包分析json,获取加密方式1.抓包获取音频界面f12打开抓包工具,播放一个(非vip)视频,点击“媒体”单击打开可以复制URL,发现就是我们要的音频。复制“CKwRIJEEXn-cABa0Tg...

五、JSONPath使用(Python)(json数据python)

1.安装方法pipinstalljsonpath2.jsonpath与Xpath下面表格是jsonpath语法与Xpath的完整概述和比较。Xpathjsonpath概述/$根节点.@当前节点...

Python网络爬虫的时候json=就是让你少写个json.dumps()

大家好,我是皮皮。一、前言前几天在Python白银交流群【空翼】问了一个Python网络爬虫的问题,提问截图如下:登录请求地址是这个:二、实现过程这里【甯同学】给了一个提示,如下所示:估计很多小伙伴和...