.NET 產品版權保護方案 (.NET源碼加密保護)

本文摘自:     http://blog.csdn.net/Jasondotnet/archive/2005/10/25/516101.aspx
要關注原地址的 評論

武漢.NET俱樂部 , 培訓講議
.NET 產品版權保護方案 (.NET源碼加密保護)
 
一.   前言
大家好,我是康世傑,大家可以叫我Jason。
我和大家一樣,都是搞技術出身,也未當過講師,所以口材有限,如果講得不好之處,還希望大家多多海含,謝謝。
今天是我們第一次見面,能認識你們,真的很高興。
下面我們不要耽誤大家的寶貴時間,讓我們馬上開始上課吧。
 
DotNet 是 ms開發並推廣的企業解決方案,也是Ms以後幾年的核心發展戰略之一,所以我覺得 DotNet 是有前途的,他有一個優秀的概念,還有一個強大的財團,想失敗都很難啊。DotNet 缺乏的是大型企業高層管理人員對它的信心,這還需要時間和事例去證明,世界上待開發的大案件還很多,Java 和 DotNet 最終誰的市場比例多,現在還說不清楚。
二.   簡介DOTNET 編譯原理
相信大家都使用過 Dotnet ,可能還有不少高手。不過我還要講講Dotnet的基礎知識,Dotnet的編譯原理。
Dotnet 是一種建立在虛擬機上執行的語言,它直接生成 MSIL 的中間語言,再由DotNet編譯器 JIT 解釋映象爲本機代碼並交付CPU執行。它和Java是一種機制的語言。這種語言的優點就是您不需要去考慮您的程序在那裏運行,您只需要把功能做出來,虛擬 機會在任何地方實現您的功能。這是一個很好的趨勢和想法,但虛擬機的中間語言由於帶了大量的“元數據”信息,所以也極容易被反編譯。
MSIL 的代碼事實上和 C# 或 VB 沒有多大的區別,只要您記住20來個指令,您應該可以很容易的讀懂它。
保護代碼和開源並不衝突,需要保護的一定有自己的理由,所以今天我也不是來反對開源的。。呵呵
三.   中間語言的缺點
中間語言如此容易被反編譯,有許多可怕之處。
1.       我們最關心的知識產權
辛苦研究出來的算法,多少個不眠夜研究出來的成果。這本來是你賺錢的法寶,可是被公開了,知識產權沒有了,那個時候恨誰啊。
2.       源代碼泄漏,被競爭對手拿去和你競爭(這種事很多)
就我知道的都有幾起,不過不方便說出來。
他們從客戶那裏想辦法copy回一份別的公司的產品,然後反編譯後,改改圖片,圖片以及版權信息和註冊信息,就拿出去賣了。
正規的公司一套賣二萬,它們一套才8千。功能基本上一樣,你說你是客戶,你買誰的?
3.       自己產品的註冊機滿天飛
做個共享軟件吧,賺點錢改善一下生活吧,產品剛上市,還沒幾天註冊機每個網站都有。影響了銷售還影響心情,以後不做產品了,還是做服務靠得住,至少盜版不了啊, 呵呵,不過做服務,還沒那麼多資金,真是做什麼都難啊。
4.       被別人植入惡意程序,後果得由作者或開發商承擔
以上說的都只是被別人佔便宜的事情,還好,只是讓能佔佔便宜,算了,虧也虧不了多少。可是,我再講一個,那可就不是被人佔便宜那麼簡單了。
比 方說:貴公司出了套產品,放在網上給人下載試用,定好版本爲1.0,某個惡意的公司不懷好意,把產品下載下來,用萬惡的Ildasm 反編譯一下,然後在裏面加入一段按條件觸發的命令,命令的內容是format c: or format d:. 然後再用萬惡的ilasm 編譯一下,用貴公司的名義打個一模一樣的包,升級爲1.2試用版,然後放到ftp 或 shareware site 上供人試用下載。試想一下,不久您就會接到用戶的投訴,甚至是起訴。
再比方說:要離開公司的員工,對公司的種種形爲不滿,在離職交接以後,把公司Release好的項目的某個dll改一改,必定造成這個項目的重大損失。當然,我可不是在教各位用這種方法對待自己不滿的公司。我只是告訴各位,Dotnet的程序集,不保護是不行的。
 
四.   保護方案分類
下面,我開始介紹一下.NET的各種保護方案。
我把Dotnet的保護分爲三大類
  1. 由m$ 提供的非第三方保護方案
a)         強名稱
強名稱是MS提供的保護機制。
它需要使用 sn 這個命令。
強名稱是什麼意思呢?在這裏稍作解釋。強名稱的作用就是防止程序集被非法修改,當對程序集修改後,必須重新用您的私鑰再對程序集加一次強名稱,這也是如果含有強名稱的程序集在混淆或加密後必須要重新加強名稱的原因。
Sn / ? 可以看到它的使用方法,如果你安裝的 Framework是中文的,那麼參數的解釋也是中文的,我就不多講了。
那 麼強名稱有用嗎?網上輕鬆破解強名稱的方法很多,Ildasm反編譯加過強名稱的程序集後,在IL文件中將強名稱的相關信息去掉,再利用Ilasm編譯, 就可以解除強名稱的限制了。這個我已經過測試過,您的強名稱的PublcKey不管是加在程序集中,還是加在Class中,都可以被去掉,所以強名稱不是 一個完善的保護方式。不過在這裏要說一下,如果有一個好的方案能和強名稱一起使用,那麼將建立一個非常好的機制,防修改,防濫用。
說到濫用,這是強名稱的一個特殊用途,它可以使您的dll不被第三方調用,如果您的dll能保護自己的話。
關於強命稱講到這裏,他的使用方式有必要的情況下,我們以後再深入的講解。
 
b)        編譯MSIL爲本機代碼 (誤區?)
關於這一點,我經常能在MS上的社區看到有MVP這樣面對問題:
問:C#寫的程序能編譯成本機代碼嗎?
答:可以,使用 Ngen.exe 即可以 MSIL 代碼編譯爲 本機代碼。
MVP這樣回答錯了嗎?其實,嚴格的說,MVP的回答是沒錯的,Ngen.exe的確是可以將 MSIL 編譯爲本機代碼,並可以使JIT不需要進行再次編譯MSIL。這樣能加快程序的執行效率。
但用戶這樣的問題其實,並不是對執行效率不滿意,而是對中間語言不滿意,可惜 Ngen 並不能解決用戶的問題。
讓我們來淺淺的分析一下 Ngen的工作吧。
Ngen是MS提供的 本機映象生成器,它可以將中間語言程序集編譯爲本機代碼存放在緩存中。這裏請大家注意,是存放在緩存中,Dotnet在內存中建立了一個緩存,這個緩存中存放了許多常用的程序集編譯後的本機代碼,它們是常駐的,由此來加快Dotnet的執行速度。
所 謂一個本機代碼,因爲本機映射時,會映射出一些 Framework 裏需要的Method,編譯爲彙編就是 Call 0x0200000這樣的樣子,而這些東西必須是事件編譯好的。那麼理論上說 Ngen 必須要在當前執行的機器上運行,而直接編譯成本機代碼的程序copy到另一個地方不一定可以用,而且我一直沒有找到能將緩存中的本機代碼 copy 出來的方法。
講到這裏,不知道大家明白我的意思沒有,不管如何 Ngen.exe 只是一個提速的工具,因爲要執行編譯爲本機代碼必須還是要原程序集,而原程序集中存在MSIL,所以讓程序無法脫離被反編譯的目地。
大家回家,如果有空,可以做做試驗。
Ngen /show 就可以看到緩存中所有的已編譯好的程序集,所以Dotnet並不慢。
Ngen <assembly path or display name> 可以把指定程序集映象爲本機代碼。
Ngen /? 可以看到其它參數
 
以上是ms提供的工具,下在講講,自己在編程的過程中,如何使用技巧來防止破解或反編譯。
  1. 編程技巧保護方案
在這裏,我會給大家介紹兩種三種方式
1.       人爲混淆
在這裏,我就要先簡單的講講什麼叫做混淆
混淆顧名思意,就是混亂,不明確的意思。MetaData中都有一個Rid,程序集運行時就已經和名稱沒什麼關係了,都使用Rid來調用的,所以可以將名稱省去。
什麼叫人爲混淆呢,就是人爲的製造混淆。
曾經看過一個程序集,手工的將一個Method折成幾十個或上百個,從而達到讓你看不懂的目的。不過可惜的說一句:現在的Dotnet程序集的分析工具都很強大,正引用,反調用都可以用程序來實現,所以即實這麼做,了沒多大用處。著名的Reflector就有這些功能。
2.       隱藏程序集
剛 剛談到了Reflector,它就是使用這種方式來隱藏自己的核心程序集的。相信我,Reflector並不是您看到的那一個可執行程序,它的可執行程序 只是一個殼而以,裏面是一個定義和接口,沒有實例的方法。如果你想得到他是怎樣反編譯的核心,恐怕你會在它這個迷宮中迷失方向。
它 是怎樣做的呢?讓我來告訴你,它的核心程序集事實上就是它的一個資源。而這個資源是一個加密的資源。如果我沒記錯,他應該是在雙擊第一個需要反編譯的 Method的時候開始釋放這個資源,並對資源解密然後動態的加載。這樣做的優點核心程序集是不會在硬盤上留下任何痕跡的,它只解在內存中解密並被加載, 你基本上無法得到這個程序集。而且Dotnet是不允許內存 Dump的。
大家是不是覺得這種保護方法不錯呢?你可以把你的核心代碼加密後做成資源包在程序裏,在使用的時候再解密出來,這只需要你自己去實現就可以了。
不過我還得說句負責任的話,如果你有精力,並且很有耐心和技術,相信你還是可以在幾天時間內找出它的核心程序集解密算法的位置。併成功的解出它的資源程序集。
如果是高手又非常有經驗,這種方式的加密手段應該是秒殺。
 
3.       將程序集中的相關Method(方法)編譯成Unmanaged(非託管代碼)
下面介紹的內容是不管你是菜鳥,或是高手,都無法得到核心代碼的方
它可稱之爲終極的保護手段,因爲它就是“非託管代碼”。
什麼是託管代碼,什麼是非託管代碼。
簡單的說,託管代碼就是需要Jit去解釋的中間語言代碼,而非託管代碼
就是本機代碼。下面要介紹的方式就是教您如何在自己的程序集中即擁有託管代碼,又擁有非託管代碼。注意,非託管代碼是無法被現在的反編譯工具反編譯的。
       特別注意一點,我沒有自己試過,但我看人做過,並得到了證實。
       在Dotnet程序集中,允許託管代碼和非託管代碼共存,怎樣實現呢?這並不是無償的,這是需要條件的。它的條件就是必須使用VC++.NET非託管方式 來寫dll,再用VC++託管方式建立工程引入這個本機代碼的dll。最終生成一個Dotnet程序集的dll。那麼這個程序集裏面即有託管代碼,又有非 託管代碼。託管代碼是可以反編譯的,而非託管代碼不可能被反編譯。
有人可能要問了,這和自己用VC++寫個dll有什麼區別?區別就是這樣的結合更緊密一些,而且也不能用常規的分析Asm的工具去分析這個dll。
這 裏還要解釋一個誤解,有人說,利用Win32的本機代碼寫註冊算法,並生成dll供給Dotnet程序集調用,防止破解。其實這句話只說對了一半,這隻能 增加破解註冊機的難度,並防止不了破解。爲什麼呢?因爲註冊對不對還是要在Dotnet程序集中進行判斷,所以,只要改掉這個判斷,一樣達到了破解效果。 但是如果要分析註冊算法,那可就是困難了一些了。
  1. 第三方保護工具
下面,我們講一講第三方的保護工具和概念
第三方保護工具較好的廠商有:
1.       Aiasted.SOFT       
a)         產品 :MaxtoCode ,種類 :加密、混淆
2.       PerEmptive Solutions     
a)         產品 :Dotfuscator Community ,種類 :混淆
3.       Remotesoft
a)         產品 :Remotesoft Protect ,種類 :加密
b)        產品 :Remotesoft Dotfuscator ,種類 :混淆
4.       XenoCode
a)         產品 :XenoCode ,種類:混淆
5.       其它的一些公司,最近上海有一款公司出了國內第一款混淆工具,如果大家要選擇混淆產品的話,支持一下國產也不錯。
 
第三方工具的保護方式分類
1.       混淆 ?
這是目前最流行的方式吧。今天我們就來做個剖析。讓大家去衡量一下混淆的強度如何。
混淆軟件一般都有三個功能
1.         字符串加密
2.         名稱混淆
3.         流程混淆
目前流行的混淆軟件有
       XenoCode、Dotfuscator、Remotesoft,MaxtoCode裏也集成了少許混淆功能。
利用幻燈片講解流程混淆原理
利用程序當場演示如何反流程混淆
 
1.目標程序
2.被混淆的程序使用 Reflector 查看
3.使用Ildasm反編譯出 IL 文件
       ildasm XenoCodeTest.exe /out=XenoCodeTest.il
4.將IL 文件中的某個方法抽出
5.使用 Deflow 進行反混淆
6.回填,並使用 Ilasm 進行編譯
Ilasm XenoCodeTest.il /resource=XenoCodeTest.res /output=XenoCodeTestNew.exe
7.再回到 Reflector 中進行查看
 
2.       打包 ?
ThInstall 是一個打包工具,他可以打包幾乎所有的應用程序,也包括
Dotnet。
他 將多個Dotnet程序集包在一個大程序裏,達到無法反編譯的目地。不過想想也知道,即然是打包,在需要運行時肯定會釋放,如果找到了釋放出來的文件,就 跟沒保護一樣了,所以,這算是一個最爛的保護手段。當然,本來我沒想把它列進來的,是因爲看到論壇上經常有人用這個Thinstall回覆別人說可以保護 Dotnet程序集,所以我才特別忠告大家,別信。
 
3.       加密 ?
加密保護並不同於混淆,它是目前最好的保護方式,也是保護能力最強的。
他把Dotnet的先天不足在一定程度上大幅提高,爲Dotnet引來更多的開發者。加密保護的軟件都有一個共同點,即把Dotnet的反編譯引深到Win32的反彙編中了,可惜的是,也限制了Dotnet跨平臺的優勢。
此類的代表軟件有
MaxtoCode  、Remotesoft protect ,其它的一些國外的,我就不說了,實
在讓人用不下去。
由 於Remotesoft公司過於小氣,Protect連試用版都不提供,所以我只能找到他的一個加密過的產品 WebGrid3.5,但WebGrid4.0就未用Protect了,不知道爲什麼,幾千美金就這麼廢了?分析WebGrid3.5以後,發現他和 MaxtoCode一樣,產生的結果就是看不到IL代碼了,而且也會生成一個本機代碼的DLL作爲運行環境。
由於對Remotesoft Protect無法深入研究,只知道效果和MaxtoCode一樣,那麼我們就來講講MaxtoCode的實現原理吧。
MaxtoCode是爲了迷補Dotnet的先天性不足而出世的。它是中國第一款高強度的Dotnet保護軟件,在世界的Dotnet保護水平線上也處於優勢性的領先。
其 實MaxtoCode的原理很簡單,它是將程序集中所有的IL進行加密,所以使用反編譯器無法看到IL,從而不能進行反編譯。基於Framework提取 Method的IL作爲基礎原理,當JIT需要IL時,我就將加過密的IL解密給JIT去編譯,這樣就形成了MaxtoCode的基本原理。
 
       下面是MaxtoCode 加密的過程及結果:
1.選擇程序集
2.選擇高級加密的選項
3.選擇混淆的選項
4.加密
5.結果
加密後的程序運行結果:
使用 Reflector 反編譯的結果
              使用 MS 自帶的工具 Ildasm 進行反編譯
使用 Ildasm 查看代碼區內容
源代碼都爲空了,完全不可以反編譯.杜絕了反編譯的問題.
 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章