您的位置:首页 > 其它

深入理解.NET程序的原理 谈一谈破解.NET软件的工具和方法

2015-08-04 10:55 676 查看
最近一段时间不忙,闲下来的空闲时间,重读了一下CLR的原理,回味一下有关程序集的的知识,顺便练了一下手,学习致用,破解了若干个.NET平台的软件。以此来反观.NET程序开发中,需要注意的一些问题。

基本原理

.NET平台的编译格式是依靠MSIL中间语言,运行时即时编译(JIT)成CPU指令,对Win 32 的PE格式进行了扩展。程序集是自描述的,本身蕴藏了丰富的元数据信息。MSDN中有一段代码例子,请参考下面的程序

using System;
using System.Reflection;

public class Example
{
public static void Main()
{
// Get method body information.
MethodInfo mi = typeof(Example).GetMethod("MethodBodyExample");
MethodBody mb = mi.GetMethodBody();
Console.WriteLine("\r\nMethod: {0}", mi);

// Display the general information included in the
// MethodBody object.
Console.WriteLine("    Local variables are initialized: {0}",
mb.InitLocals);
Console.WriteLine("    Maximum number of items on the operand stack: {0}",
mb.MaxStackSize);

// Display information about the local variables in the
// method body.
Console.WriteLine();
foreach (LocalVariableInfo lvi in mb.LocalVariables)
{
Console.WriteLine("Local variable: {0}", lvi);
}

// Display exception handling clauses.
Console.WriteLine();
foreach (ExceptionHandlingClause ehc in mb.ExceptionHandlingClauses)
{
Console.WriteLine(ehc.Flags.ToString());

// The FilterOffset property is meaningful only for Filter
// clauses. The CatchType property is not meaningful for
// Filter or Finally clauses.
switch (ehc.Flags)
{
case ExceptionHandlingClauseOptions.Filter:
Console.WriteLine("        Filter Offset: {0}",
ehc.FilterOffset);
break;
case ExceptionHandlingClauseOptions.Finally:
break;
default:
Console.WriteLine("    Type of exception: {0}",
ehc.CatchType);
break;
}

Console.WriteLine("       Handler Length: {0}", ehc.HandlerLength);
Console.WriteLine("       Handler Offset: {0}", ehc.HandlerOffset);
Console.WriteLine("     Try Block Length: {0}", ehc.TryLength);
Console.WriteLine("     Try Block Offset: {0}", ehc.TryOffset);
}
}

// The Main method contains code to analyze this method, using
// the properties and methods of the MethodBody class.
public void MethodBodyExample(object arg)
{
// Define some local variables. In addition to these variables,
// the local variable list includes the variables scoped to
// the catch clauses.
int var1 = 42;
string var2 = "Forty-two";

try
{
// Depending on the input value, throw an ArgumentException or
// an ArgumentNullException to test the Catch clauses.
if (arg == null)
{
throw new ArgumentNullException("The argument cannot be null.");
}
if (arg.GetType() == typeof(string))
{
throw new ArgumentException("The argument cannot be a string.");
}
}

// There is no Filter clause in this code example. See the Visual
// Basic code for an example of a Filter clause.

// This catch clause handles the ArgumentException class, and
// any other class derived from Exception.
catch(Exception ex)
{
Console.WriteLine("Ordinary exception-handling clause caught: {0}",
ex.GetType());
}
finally
{
var1 = 3033;
var2 = "Another string.";
}
}
}

// This code example produces output similar to the following:
//
//Method: Void MethodBodyExample(System.Object)
//    Local variables are initialized: True
//    Maximum number of items on the operand stack: 2
//
//Local variable: System.Int32 (0)
//Local variable: System.String (1)
//Local variable: System.Exception (2)
//Local variable: System.Boolean (3)
//
//Clause
//    Type of exception: System.Exception
//       Handler Length: 21
//       Handler Offset: 70
//     Try Block Length: 61
//     Try Block Offset: 9
//Finally
//       Handler Length: 14
//       Handler Offset: 94
//     Try Block Length: 85
//     Try Block Offset: 9


重头戏在这一行: MethodBody mb = mi.GetMethodBody(); 它返回方法的元数据的字节流。说通俗一点,它返回的是方法的源代码。把这个返回的字节流转换成MSIL指令,不是一件难事。MSDN中有描述,CodeProject上面有一篇文章,讲解如何写一个解释方法,把MethodBody传化为方法的MSIL代码,几乎就是一个反编译器的模型。

再去理解那句话:.NET程序集是自描述的,是不是理解更深刻了一些。

基本方法

熟悉MSIL语言。对照文档手册,边读边看边学。我的办法是,想知道高级语言编译时如何翻译成MSIL的,找一本高级语言(C#,VB.NET)的入门手册书,把代码敲进去,编译成程序集,再用反编译器.NET Reflector一行一行对比看,进步神速。之所以要找入门书,是因为它会讲解到高级语言的各个特性,反编译时看到的MSIL代码会更全面。

两个软件破解的实战经验

软件A

软件A采用的保护措施是根据用户购买的许可数量,分成个人版,专业版,企业版。版本越高,能拥有的功能更高级。

比如个人版只能一天只能下载50个文档,专业版一天可以下载1000份文档,企业版则不受限制。

方法:跟踪软件启动时,加载的程序集和执行的动作。.NET程序一般有两个地方放程序文件,一是GAC,另一个是当前目录,或是当前目录的子目录(需要在配置文件中指定)。找到GAC中的文件,先把它拷贝到普通文件夹。

再拿.NET Reflector打开看看,如果能打开,看是否有strong name,如打不开,则用IL DASM反编它,看生成的IL文件中,是否有strong name的值。再开一下软件,看看哪些地方会显示注册/未注册,试用期等信息。一般有几个地方会暴露软件的保护方法:

1 直接在主窗体的标题栏中显示,“软件已注册”,”软件未注册,还有29天试用“

2 在关于对话框中显示软件是否注册,剩余许可天数或次数。

再从IL代码中追查,看它在哪些地方,保存当前的使用天数的数据。以我的追查经验,多半是保存在注册表中。于是开一个注册表写入监控程序,一下就知道它写到什么去了,再来解码就容易很多。

软件B

我的软件注册方式也是这样做的,所以我对这种方式非常熟悉。是运用Xml 签名文件,生成一个只读的许可文件,看起来是文本文件,但是你不能修改,一有任何的修改,重新计算Hash值会,会验证失败。这种方式,我的QQ群中的朋友都知道,用下面的代码,重新生成一套密钥匙对,替换程序集中的公匙,再用私匙生成一个注册文件让它验证。

[TestMethod]
public void SolutionValidationTest()
{
string publickey = RSACryptionHelper.GeneratePublickKey(false);
string privateKey = RSACryptionHelper.GeneratePublickKey(true);
}


基本思路与对策

1 替换策略 当程序集中有写死一些基本信息,比如strong name的public token,xml signature的public key,这时,只有替换程序集中的这些元数据,才能破解成功。因为这些信息是全球唯一的,就像GUID字符串的值一样,全世界再没有任何一台电脑能生成和他一样的数据(public token,public/private key),应用替换方法。

2 重签名策略。strong name一般都会配合代码进行检查,让它不会轻易被破解。遇到这种情况,可以考虑移除现在的签名,用本机重新生成的key给它签名。如果能保证程序集和它引用的程序都是一样的签名,则匹配成功。到目前为止,还没有看到一套程序,会有几个不同的strong name同时存在于不同的程序集中。

3 rouding-trip策略。根据程序,生成MSIL,修改MSIL,再生成程序集。这里涉及到修改MSIL代码指令,可以让程序直接绕过验证,或是不验证,这种方式威慑力最大。根本不用考虑验证这一回事,直接跳过,把验证方法方法体全部删除,第一句IL代码为nop,或是ret,直接返回。

4 代码与反编译结合策略。有时候面对程序集中五花八门的字符,完全不理解它的含义,无从下手。



遇到这种情况,它是应用了字符串加密技术。以其人之道,还其人之身,下面的几行简单的方法,破解文中的不可理解的字符:

Assembly assembly=Assembly.GetExecutingAssembly();
Type type=assembly.GetType("Class64");
MethodInfo mi=type.GetMethod("smethod_0");
mi.Invoke(null,new object [] { " ᓏᓒᓕᓎᒹᓊᓝᓑ "} );


再把这个方法做成一个GUI程序,依此对照文中乱码字符,全部解码。

5 直接编辑策略。程序集文件也是一个文件,编译器以生成目标格式的方式生成这个文件,而我们用到的文本,则是手工敲入字符生成,你可以用十六进制文件去编辑它的值,依照规律即可。.NET 反编译时,经常遇到的一个错误是的

This assembly does not contain a CLI header,This assembly is not a PE.NET format。借助于PE格式知识,把添加进去的错误的元数据删除即可。这里有一个典型的例子,Visual Studio本身是不可以生成多Module的程序集,一个程序集只能有一个Module,但是加密程序通常会给它加上多余的Module,对照PE.NET格式标准,删除多余的节即可。

6 利用Mono.Ceil.dll主动修改程序集策略。第四个策略中我提到字符串有加密,反其道行之,我把所有调用该方法的地方,再运算一次,重新生成一次,即可破解字符串,再把重新生成的代码写成一个程序集文件。

7 应用密码学算法策略。如果应用对称加密,试着给一些随机的错误的序列号给它,看看它是如何验证序列号的,再将此方向反向,导出如何生成它可以验证的字符中。举例说明,有一个软件,它的序列号是这样的

1234567890 =》 12 34 56 78 90 => 18 52 86 120 144

序列号1234567890,它把这个序列号以两个为一组,前后相邻的2个,转化为10进制数,再运算一次DES对称算法解密,看是是符合要求的密码。破解它的方法,就是学会如何生成一个字符串,让它通过验证,也就是理解这个流程。

也有应用MD5加密算法的软件。这样,整个软件只有一个序列号可用。把给你的序列号,验证时生成MD5哈希值,与它保存在当前程序中的密码匹配,验证错误则失败,否则通过。这种方式的好处是,你完全没有办法应用密码学知识去破解它,要么用前面提到的,把验证方法改成nop直接返回,别无它法。

8 跟踪策略。.NET时代是开创绿色软件时代,一个.NET Runtime,所有程序共用,再调用这个公共类库。但是,我发现几乎所有的加密方法中,都会涉及把注册信息或是机密信息,写到注册表中去。写到注册表中去的键或值,肯定不会是明文,至少也要用个ToBase64把它变成一堆乱码。键值不可读,一般要还原到验证,你要知道自己在哪个地方写入了UserName,哪个地方写入LicenseKey,一般会用可逆的算法,就像第六条中所说的。也有软件应用可不可逆的算法,比如直接用MD5加密,这时,生成键值UserName或LicenseKey的变量,肯定是不变的,否则,无法再次生成键值,去对比验证。找一个合适的注册表跟踪软件,如Reg
Monitor为你的破解之路添加一线希望。

与此相对应的,Process Explorer, Dependency Walker也都应当应用到实际中,以发现珠丝马迹。

要做Web方面的破解,Findder,Http Watch可以很好的帮忙你分析服务器与IE客户端之间,有哪些数据交互来往。

有的追踪是死路(dead end),比如你想知道在网上买东西,网银付款时,在自己的打开的IE中,输入的钱数,是如何提交到银行,被银行扣走的。但是大部分程序或是网站,没有做到这么高的安全级别,可以考虑尝试。

转载自:/article/4685820.html
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: