1、检测主程序大小,防止破解补丁之类:
Function TForm1.GesSelfSf: integer; var F: file of byte; begin Filemode:=0; Assignfile(F,'./FileName.exe'); Reset(f); Result:=Filesize(F); Closefile(F); end; 2、检测创建日期和时间,让破解补丁实效: Function TForm1.FinDate:String; var t:TDate; begin ShortDateFormat:='yyyy-mm-dd'; t:=FileDateToDateTime(FileAge('FileName.exe')); Result:=DateToStr(t); end; 3、注册码加密函数嵌入数学函数,增加破解难度: (略) 4、必要时自己删除自己(主程序): procedure TForm1.Funll; var hModule:THandle; buff:array[0..255]of Char; hKernel32:THandle; pExitProcess,pDeleteFileA,pUnmapViewOfFile:Pointer; begin hModule:=GetModuleHandle(nil); GetModuleFileName(hModule, buff, sizeof(buff)); CloseHandle(THandle(4)); hKernel32:=GetModuleHandle('KERNEL32'); pExitProcess:=GetProcAddress(hKernel32, 'ExitProcess'); pDeleteFileA:=GetProcAddress(hKernel32, 'DeleteFileA'); pUnmapViewOfFile:=GetProcAddress(hKernel32, 'UnmapViewOfFile'); asm LEA EAX, buff PUSH 0 PUSH 0 PUSH EAX PUSH pExitProcess PUSH hModule PUSH pDeleteFileA PUSH pUnmapViewOfFile RET end; begin Funll; end; end; 具体怎么使用,那要看你自己的意愿了和需要了。反正我是这样做的,我的软件ADSL拨号计时器只在很早版本上出过注册机,后来的v3.70出过破解补丁――其实只是破掉了启动时提示注册的对话框,实质上根本没破解。用了上述的着法以后,到现在的v5.28版本,再没有过什么破解补丁或注册机。 如果现在的v5.28版本谁能破解,将立即公布程序源码。 E-Mail: uncleme@126.com http://www.uncleme.com 附:注册机破解法的原理以及应对方法 认识注册机破解法 顾名思义,写注册机来破解软件注册的方法,就是模仿你的注册码生成算法或者逆向注 册码验证算法而写出来的和你一模一样的注册机。如果被写出注册机,你的软件只好免费了。或者你必须更换算法,但以前注过册的合法用户都得被迫更换注册码了。 Cracker要写注册机必须详细研究你软件的验证模块,这必须先将你的软件脱壳,再反汇编或者用调试器跟踪。市面上许多加壳和保护软件都吹嘘不可能被脱壳,但到目前为止没有一个软件兑现了自己的诺言。由于CPU最终执行的都是有效指令,所以等你的程序自解压完成后再从内存中Dump出来就可以实现脱壳。因此不要在壳上面花很多功夫,因为没有这个必要。 第一招:制造假相 反汇编和调试器跟踪都是不可能防止的,因为所有的Win32程序都必须通过API来调用Windows系统中的关键DLL的(如Kernel32.dll、GDI32.dll等),然而API是可以Hook的。我们只能从自己的代码着手来保护我们的劳动果实了。 为了自己调试和以后维护的方便,我们一般采用有意义的名字给我们的函数命名,可这给了Cracker可乘之机。例如这样的函数是什么意思大家应该一目了然吧?IsRegistered(),IsLicensed(),LicenseVerify(),CheckReg()……这样Cracker就可以轻松地从数千个函数中找到他的目标――你的注册码校验函数!而且破解Delphi编写的软件还有一件TMG小组的破解利器――DeDe。它可以轻松地看到你软件里的Form、Unit和函数名,还可以反汇编一部分代码,更可以和Win32DASM合作反汇编更多的代码,对Delphi编出的程序威胁极大。 为了不给Cracker创造温馨舒适的破解环境,要故意混乱(Obfuscate)我们的代码,将软件中所有的函数名全部替换成随机生成的函数名。例如Func_3dfsa_fs32zlfv 这个函数是什么意思?恐怕只有天知道了。网上有现成的代码混乱器,按你使用的编程语言的种类可以找到一些。但要注意,只有当你要发布软件时才使用它,而且一定注意备份源代码。否则,当你看不懂你自己的代码时就着急了:) 第二招:用公匙,并改名 另外,一定要使用公开密匙算法保护你的软件。RSA、DSA和El Gamal之类的算法都可以从网上找到。但注意:将你算法单元中所有涉及到算法名称的字符串全部改名。避免被Cracker发现你用的算法而模仿写出注册机来!你还可以张冠李戴,明明用的DSA,将名字全部替换成RSA。 其它算法,如对称算法和Hash算法也要注意改名,否则这样: EncryptedCode = Blowfish(MD5(UserName),MD5(Key)); //你的加密算法,使用了Blowfish(对称算法)和MD5(Hash算法)
虽然那些Cracker不了解Blowfish和MD5算法的原理,也不会逆向推测它们,但他们了解你的校验算法的流程和算法名,便可马上从网上找到类似的Blowfish和MD5算法包,从而模拟你的软件仿造出注册机。
如果你用不常见的,算法如Skipjack(NASA美国航天局标准算法)、LOKI、3-WAY、Safer之类不出名但保密程度很高的算法,并且全部改名,这样就会伤透他们脑筋了。
当然,最好把Hash算法也全部改名,会给他们制造更多的困难。但注意,MD5和SHA之类的Hash初始值会被Cracker从内存中找到,这样他就知道你用的Hash了。所以建议同时使用MD5的变形算法Ripe-MD(RMD)128或160或其它的Hash,如Tiger、Haval等算法。
第三招:阻止别人调试
还有一点,调试器对我们的威胁很大,我们不会让Cracker们舒舒服服地使用SoftICE、TRW或OllyDbg来调试我们的程序。除了常用的MeItICE方法外,这里我给一个笔者写的方法:
{检查自己的进程的父进程是否为Explorer.exe,否则是被调试器加载了}
|