最近一段时间不忙,闲下来的空闲时间,重读了一下CLR的原理,回味一下有关程序集的的知识,顺便练了一下手,学习致用,破解了若干个.NET平台的软件。以此来反观.NET程序开发中,须要注意的一些问题。css
.NET平台的编译格式是依靠MSIL中间语言,运行时即时编译(JIT)成CPU指令,对Win 32 的PE格式进行了扩展。程序集是自描述的,自己蕴藏了丰富的元数据信息。MSDN中有一段代码例子,请参考下面的程序html
using System; using System.Reflection; public class Example { public static void Main() { // Get method body information. MethodInfo mi = typeof(Example).GetMethod("MethodBodyExample"); MethodBody mb = mi.GetMethodBody(); Console.WriteLine("\r\nMethod: {0}", mi); // Display the general information included in the // MethodBody object. Console.WriteLine(" Local variables are initialized: {0}", mb.InitLocals); Console.WriteLine(" Maximum number of items on the operand stack: {0}", mb.MaxStackSize); // Display information about the local variables in the // method body. Console.WriteLine(); foreach (LocalVariableInfo lvi in mb.LocalVariables) { Console.WriteLine("Local variable: {0}", lvi); } // Display exception handling clauses. Console.WriteLine(); foreach (ExceptionHandlingClause ehc in mb.ExceptionHandlingClauses) { Console.WriteLine(ehc.Flags.ToString()); // The FilterOffset property is meaningful only for Filter // clauses. The CatchType property is not meaningful for // Filter or Finally clauses. switch (ehc.Flags) { case ExceptionHandlingClauseOptions.Filter: Console.WriteLine(" Filter Offset: {0}", ehc.FilterOffset); break; case ExceptionHandlingClauseOptions.Finally: break; default: Console.WriteLine(" Type of exception: {0}", ehc.CatchType); break; } Console.WriteLine(" Handler Length: {0}", ehc.HandlerLength); Console.WriteLine(" Handler Offset: {0}", ehc.HandlerOffset); Console.WriteLine(" Try Block Length: {0}", ehc.TryLength); Console.WriteLine(" Try Block Offset: {0}", ehc.TryOffset); } } // The Main method contains code to analyze this method, using // the properties and methods of the MethodBody class. public void MethodBodyExample(object arg) { // Define some local variables. In addition to these variables, // the local variable list includes the variables scoped to // the catch clauses. int var1 = 42; string var2 = "Forty-two"; try { // Depending on the input value, throw an ArgumentException or // an ArgumentNullException to test the Catch clauses. if (arg == null) { throw new ArgumentNullException("The argument cannot be null."); } if (arg.GetType() == typeof(string)) { throw new ArgumentException("The argument cannot be a string."); } } // There is no Filter clause in this code example. See the Visual // Basic code for an example of a Filter clause. // This catch clause handles the ArgumentException class, and // any other class derived from Exception. catch(Exception ex) { Console.WriteLine("Ordinary exception-handling clause caught: {0}", ex.GetType()); } finally { var1 = 3033; var2 = "Another string."; } } } // This code example produces output similar to the following: // //Method: Void MethodBodyExample(System.Object) // Local variables are initialized: True // Maximum number of items on the operand stack: 2 // //Local variable: System.Int32 (0) //Local variable: System.String (1) //Local variable: System.Exception (2) //Local variable: System.Boolean (3) // //Clause // Type of exception: System.Exception // Handler Length: 21 // Handler Offset: 70 // Try Block Length: 61 // Try Block Offset: 9 //Finally // Handler Length: 14 // Handler Offset: 94 // Try Block Length: 85 // Try Block Offset: 9
重头戏在这一行: MethodBody mb = mi.GetMethodBody(); 它返回方法的元数据的字节流。说通俗一点,它返回的是方法的源代码。把这个返回的字节流转换成MSIL指令,不是一件难事。MSDN中有描述,CodeProject上面有一篇文章,讲解如何写一个解释方法,把MethodBody传化为方法的MSIL代码,几乎就是一个反编译器的模型。算法
再去理解那句话:.NET程序集是自描述的,是否是理解更深入了一些。安全
熟悉MSIL语言。对照文档手册,边读边看边学。个人办法是,想知道高级语言编译时如何翻译成MSIL的,找一本高级语言(C#,VB.NET)的入门手册书,把代码敲进去,编译成程序集,再用反编译器.NET Reflector一行一行对比看,进步神速。之因此要找入门书,是由于它会讲解到高级语言的各个特性,反编译时看到的MSIL代码会更全面。服务器
软件A学习
软件A采用的保护措施是根据用户购买的许可数量,分红我的版,专业版,企业版。版本越高,能拥有的功能更高级。网站
好比我的版只能一天只能下载50个文档,专业版一天能够下载1000份文档,企业版则不受限制。this
方法:跟踪软件启动时,加载的程序集和执行的动做。.NET程序通常有两个地方放程序文件,一是GAC,另外一个是当前目录,或是当前目录的子目录(须要在配置文件中指定)。找到GAC中的文件,先把它拷贝到普通文件夹。加密
再拿.NET Reflector打开看看,若是能打开,看是否有strong name,如打不开,则用IL DASM反编它,看生成的IL文件中,是否有strong name的值。再开一下软件,看看哪些地方会显示注册/未注册,试用期等信息。通常有几个地方会暴露软件的保护方法:spa
1 直接在主窗体的标题栏中显示,“软件已注册”,”软件未注册,还有29天试用“
2 在关于对话框中显示软件是否注册,剩余许可天数或次数。
再从IL代码中追查,看它在哪些地方,保存当前的使用天数的数据。以个人追查经验,多半是保存在注册表中。因而开一个注册表写入监控程序,一下就知道它写到什么去了,再来解码就容易不少。
软件B
个人软件注册方式也是这样作的,因此我对这种方式很是熟悉。是运用Xml 签名文件,生成一个只读的许可文件,看起来是文本文件,可是你不能修改,一有任何的修改,从新计算Hash值会,会验证失败。这种方式,个人QQ群中的朋友都知道,用下面的代码,从新生成一套密钥匙对,替换程序集中的公匙,再用私匙生成一个注册文件让它验证。
[TestMethod] public void SolutionValidationTest() { string publickey = RSACryptionHelper.GeneratePublickKey(false); string privateKey = RSACryptionHelper.GeneratePublickKey(true); }
1 替换策略 当程序集中有写死一些基本信息,好比strong name的public token,xml signature的public key,这时,只有替换程序集中的这些元数据,才能破解成功。由于这些信息是全球惟一的,就像GUID字符串的值同样,全世界再没有任何一台电脑能生成和他同样的数据(public token,public/private key),应用替换方法。
2 重签名策略。strong name通常都会配合代码进行检查,让它不会轻易被破解。遇到这种状况,能够考虑移除如今的签名,用本机从新生成的key给它签名。若是能保证程序集和它引用的程序都是同样的签名,则匹配成功。到目前为止,尚未看到一套程序,会有几个不一样的strong name同时存在于不一样的程序集中。
3 rouding-trip策略。根据程序,生成MSIL,修改MSIL,再生成程序集。这里涉及到修改MSIL代码指令,可让程序直接绕过验证,或是不验证,这种方式威慑力最大。根本不用考虑验证这一回事,直接跳过,把验证方法方法体所有删除,第一句IL代码为nop,或是ret,直接返回。
4 代码与反编译结合策略。有时候面对程序集中五花八门的字符,彻底不理解它的含义,无从下手。
遇到这种状况,它是应用了字符串加密技术。以其人之道,还其人之身,下面的几行简单的方法,破解文中的不可理解的字符:
Assembly assembly=Assembly.GetExecutingAssembly(); Type type=assembly.GetType("Class64"); MethodInfo mi=type.GetMethod("smethod_0"); mi.Invoke(null,new object [] { " ᓏᓒᓕᓎᒹᓊᓝᓑ "} );
再把这个方法作成一个GUI程序,依此对照文中乱码字符,所有解码。
5 直接编辑策略。程序集文件也是一个文件,编译器以生成目标格式的方式生成这个文件,而咱们用到的文本,则是手工敲入字符生成,你能够用十六进制文件去编辑它的值,依照规律便可。.NET 反编译时,常常遇到的一个错误是的
This assembly does not contain a CLI header,This assembly is not a PE.NET format。借助于PE格式知识,把添加进去的错误的元数据删除便可。这里有一个典型的例子,Visual Studio自己是不能够生成多Module的程序集,一个程序集只能有一个Module,可是加密程序一般会给它加上多余的Module,对照PE.NET格式标准,删除多余的节便可。
6 利用Mono.Ceil.dll主动修改程序集策略。第四个策略中我提到字符串有加密,反其道行之,我把全部调用该方法的地方,再运算一次,从新生成一次,便可破解字符串,再把从新生成的代码写成一个程序集文件。
7 应用密码学算法策略。若是应用对称加密,试着给一些随机的错误的序列号给它,看看它是如何验证序列号的,再将此方向反向,导出如何生成它能够验证的字符中。举例说明,有一个软件,它的序列号是这样的
1234567890 =》 12 34 56 78 90 => 18 52 86 120 144
序列号1234567890,它把这个序列号以两个为一组,先后相邻的2个,转化为10进制数,再运算一次DES对称算法解密,看是是符合要求的密码。破解它的方法,就是学会如何生成一个字符串,让它经过验证,也就是理解这个流程。
也有应用MD5加密算法的软件。这样,整个软件只有一个序列号可用。把给你的序列号,验证时生成MD5哈希值,与它保存在当前程序中的密码匹配,验证错误则失败,不然经过。这种方式的好处是,你彻底没有办法应用密码学知识去破解它,要么用前面提到的,把验证方法改为nop直接返回,别无它法。
8 跟踪策略。.NET时代是开创绿色软件时代,一个.NET Runtime,全部程序共用,再调用这个公共类库。可是,我发现几乎全部的加密方法中,都会涉及把注册信息或是机密信息,写到注册表中去。写到注册表中去的键或值,确定不会是明文,至少也要用个ToBase64把它变成一堆乱码。键值不可读,通常要还原到验证,你要知道本身在哪一个地方写入了UserName,哪一个地方写入LicenseKey,通常会用可逆的算法,就像第六条中所说的。也有软件应用可不可逆的算法,好比直接用MD5加密,这时,生成键值UserName或LicenseKey的变量,确定是不变的,不然,没法再次生成键值,去对比验证。找一个合适的注册表跟踪软件,如Reg Monitor为你的破解之路添加一线但愿。
与此相对应的,Process Explorer, Dependency Walker也都应当应用到实际中,以发现珠丝马迹。
要作Web方面的破解,Findder,Http Watch能够很好的帮忙你分析服务器与IE客户端之间,有哪些数据交互来往。
有的追踪是死路(dead end),好比你想知道在网上买东西,网银付款时,在本身的打开的IE中,输入的钱数,是如何提交到银行,被银行扣走的。可是大部分程序或是网站,没有作到这么高的安全级别,能够考虑尝试。