- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《易语言软件加技术》
前 言
本文为全中文编写,不需要有 PE文件格式知识,不需要掌握汇编或 C语言的编程技巧,一些加密算法直接由易语言提供,特殊的加密算法大家可以翻译 C语言代码、汇编代码或 VB代码。
本文中将“ Cracker ”一词翻译为“奸人”,意为“奸邪小人”之义。本人对破解者一向深恶痛绝,有人说中国的软件发展中破解者有一份功劳,可我说这话不对,看看因盗版而产生的微软对操作系统及软件业的垄断,国内软件业在盗版的夹缝中生存……,如此下去,软件作者没有收益,将不再会有优秀的软件推出。防止盗版,匹夫有责,我想通过本书的推出可以加强易语言用户的加密能力,将盗版杀死在大家共同的手中。
随着采用易语言编制程序的人们越来越多,写一个软件易被奸人破解的情况也越来越多了,有个别用户甚至于怀疑易语言是否有安全性。从技术性上来说,我只能说加密技术与编程语言无关,一个编程语言的安全性一般指所生成的机器码是否稳定、可靠,而不是防破解方面,如果想要很好地防止破解,那么掌握一门加密技术是非常必要的。
本书考虑到使用易语言的用户大部分对 PE文件结构不太熟悉,因此没有采用很底层的方法去教学,而是采用与易语言直接表达的方式试图说明如何加密。
本书基本上是按以下的顺序进行讲解的:
破解技术 反破解技术 1 反破解技术 2 反破解技术 3 防改文件 文件名验证 LOGO图片验证 窗口标题验证 防改文件大小暴破 加壳后数据签名验证 加壳后 CRC验证 文件大小验证 防调试 花指令 反调试模块 反调试支持库 内存注册机 不进行判断 ,用循环代替 字符串打乱器 及时清内存 算法注册机 RSA算法 数值计算支持库 其他 多处验证点 随机验证 命名刻意隐蔽
本书是集体创作作品,并集成了多位作者的公开著述,在此一并表示感谢。其中部分文字内容根据易语言的特性作了修正。文中不署这些作者的姓名,以防止奸人对他们的软件的刻意破解。
本章整理:麻辣教师
目 录
《易语言软件加密技术》...1
一.易语言程序加密的目的...5
1 .保持软件的完整性...5
2 、保护软件开发者的权益...5
二.易语言程序加密的原则...5
1 .加密前要考虑周到且严密...5
2 .需要加密的内容要制定一个计划...6
3 .加密时制作好文档,以备以后的修改...6
4 .发布前问一下是否可以正式发布软件了...6
三.防止程序内容被更改...7
1 .防止软件名称被更改...7
2 .防止窗口标题被更改...7
3 .防止LOGO 图片被更改...8
四.防止内存注册机...8
1 .不要使用简单判断...9
2 .采用MD5 对比...9
3 .多注册码拷贝...9
五.防止文件被暴破...10
1 .常用加壳软件介绍...10
2 .加壳后文件大小验证...14
3 .加壳后数据签名验证...14
4 .加壳后CRC 验证...15
六.防调试方法...16
1 .易语言的花指令...16
2 .反调试模块的使用...17
3 .反调试支持库的使用...17
4 .通过检查父进程得知是否被调试了...18
5 .使用多线程...19
七.注册机制...19
1 .简单注册原理...19
2 .RSA 算法注册...20
3 .数值计算支持库...27
八.给奸人一些教训...27
1 .给破解者的教训...27
2 .给破解版使用者的教训...30
3 .行为不要过火...30
九.网络验证法...30
1 .实现的原理...30
2 .存在的几个问题...31
十.加密狗加密...31
1 .加密狗的选用...32
2 .加密狗加壳法...33
3 .加密狗写存储器法...33
十一.加密算法策略(暗桩)...34
1 .易数据库密码怎么泻露了...34
2 .利用吴氏加密算法...37
3 .海岛挖宝...38
4 .随机验证...39
5 .不同权限验证...40
6 .忽悠型的垃圾验证代码...41
7 .伪验证技术...43
8 .定时验证、延时验证、客户数据集累验证...44
9 .验证与专业知识相结合技术...44
10 .伪装,用易语言写自有支持库...44
11 .绝妙的暗桩设置...45
12 .发布不完整版本...45
13 .程序、数据结合加密技术...45
14 .自定义算法...46
15.加密框图...46
附录1 加密已形成密码学...48
附录2 《如何用简单方法防止破解》...49
附录3 代码与数据结合技术...50
(正 文)
一.易语言程序加密的目的
在此有必要说明一下为何要为自己的程序进行加密,初步认为有以下两点:
1.保持软件的完整性
这里包括了文件名不被更改,文件版权信息不被更改,文件尺寸不被更改
您可能关注的文档
- 《历史文献学》习题.doc
- 《合作与共赢》新、全题库.doc
- 《名师一号》211届高三政治三轮总复习 专题七 马克思主义认识论重点突破.doc
- 《哲学与人生》一单元练习.doc
- 《四书》中最经句子,中国人要知道!.docx
- 《国学智慧与人价值观》课程大纲 胡水木老师.doc
- 《国际关系理论笔记汇总.doc
- 《国际商务管理》复习材料.doc
- 《国际贸易实务第09章在线测试.docx
- 《国际贸易实务第12章在线测试.doc
- 全国浙教版信息技术高中选修1新第三节语句教学设计.docx
- 第2章丰富多彩的生命世界.docx
- 第六章熟悉而陌生的力题型专练课件沪科版物理八年级上册.pptx
- Module9Unit2I’mgoingtodothehighjump(课件)英语四年级上册(2).pptx
- 开心英语四年级下册期末质量检测提升卷(二).docx
- Unit4Ihaveaball.Lesson人教精通版英语三年级上册.pptx
- Module4Unit1We'llpickfruit(课件)(一起)英语三年级下册.pptx
- Unit6Howdoyoufeel?PartBLet'slearnLet'stalk(课件)人教PEP版英语六年级上册.pptx
- 儿童文学作品在语文阅读教学中的应用.pptx
- 了解微生物的作用与分类.pptx
文档评论(0)