首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
反跟踪技术包括反静态分析和反动态跟踪两个方面。反动态跟踪能够有效阻止解密者利用跟踪工具软件跟踪加密程序的运行,使解密者不能识破程序关键所在,从而保证软件不会被破解。实现这个目标一般有两个途经:一是加密程序运行时破坏跟踪,使跟踪陷入“机关”,造成死机;二是在加密程序中设置多个无用分支,跟踪者使用单步或设置断点运行时,就会误入分支程序而耗费大量精力,不得不放弃跟踪。  相似文献   

2.
目前市场上流行的所有软件基本都或多或少地采取了一定的加密措施,这些软件加密保护中最普遍采用的技术是反动态跟踪技术。对于反跟踪技术有不少专题文章介绍,在报刊杂志也有不少局部实例介绍反跟踪技术的应用。但对于加密程序中的短小精悍,设计技巧,可分析解剖,消化吸收的程序实例,难以在一般文献中查阅到。为此,本文介绍一个解密程序实例,通过对解密程序段的分析,有助于读者了解程序的特点、功能和修改方法,有利于硬软件开发。下面给出的反动态跟踪技术具体解密实例,是存DEBUG下完成解密工作的。  相似文献   

3.
在软件的加密技术中,反动态跟踪技术较为常用,而反跟踪方法及技巧运用如何,对软件的加密效果有着很大的影响,为此,介绍三种新的反动态跟踪方法,并给出示例程序片断。  相似文献   

4.
反动态跟踪是软件加密的一种技术。它是阻止技术人员破译软件的一个手段。一般来说,只要突破了加密软件的反动态跟踪程序,那么这个软件所加的密就基本解决了。本文介绍一个在IBM PC机上实现的反动态跟踪程序(简称为X)的破译方法,以期对希望获得这方面知识的人有所帮助。  相似文献   

5.
在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术称为自我检测技术。自我检测技术做为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。所以,在各种加密的商用软件中广泛的被使用。  相似文献   

6.
反跟踪技术主要分为两类技术:反静态分析和反动态跟踪。反静态分析的方法主要是用密文写程序,并在执行中解密。在各种密文变明文的方法中,阶梯式加密法是非常常用的,如KV300,KILL就均用了阶梯式加密法,该加密法不仅有很好的反静态分析的能力,而且还有一定的反动态跟踪的作用。以下  相似文献   

7.
反跟踪程序设计的几点技巧   总被引:1,自引:0,他引:1  
软件跟踪是指利用程序调试工具,跟踪软件的运行,窃取软件的设计技术,取消防拷贝和加密功能,从而实现对软件的动态破译。反跟踪则是从程序设计的角度来防止他人进行软件跟踪,它是软件安全不可少的一个重要技术。我们知道,在PC机的DOS系统中,配有DEBUG等动态调试?..  相似文献   

8.
本文作者采用了新颖实用的“额外磁道接缝技术”制作磁盘指纹,再加上一系列的反动态、反静态跟踪技术,编制并实现了软磁盘加密程序Newlock,使得软磁盘加密变得既可靠又方便。  相似文献   

9.
童建国 《电脑》1995,(6):56-57
M-6401高级排版打印系统,是多年以前推出的排版软件,原系统使用加密卡加密,后又推出用加密软盘对硬盘加密.现该软件早已更新,但是作为对硬盘加密的一种方法,现在仍可见到.加密方法是运行加密程序,该程序先反动态跟踪,设置一些新的中断,用INT21的4B功能加载JM.EXE文件,再用设置的一中断进行脱密变换,还原程序.而经还原的程序又要求输入密码,只有在密码正确后,才能到指定的扇区、磁道读密钥.密钥正确,加密硬盘;否则退出.  相似文献   

10.
加密技术一直是商业软件潜心研究的技术,而其中反跟踪技术是最体现编程技巧的。在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术就称为自我检测技术。自我检测技术作为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。笔者通过对商用软件的分析和自己的研究,取得一些经验,供大家交流。  相似文献   

11.
磁盘加密的方法和种类虽然花样繁多,层出不穷,但都离不开软件的支持和配合。而加密的思路和解密的算法都存在于被加密的文件中,解密者只要进行跟踪,就能弄清加密者的思路,找到解密的算法,从而将加密软件解密。许多加密软件之所以被解开,都是解密者对加密软件进行跟踪的结果。解密的方法有两种:静态分析和动态跟踪,因而保护加密的思想也  相似文献   

12.
目前发现的大部分病毒程序本身都有一层加密外壳,其所使用的加密技术和手段已经达到了出神入化的境界。其反跟踪技术运用之巧妙,令计算机病毒程序清除者头痛不已。 在此,我摘取一例运用反跟踪技术比技新颖的计算机病毒程序,程序片段如下:  相似文献   

13.
Kill是当前国内广泛使用的杀毒软件,使用时非常方便。但它的高版本却被加密,不能随意复制、安装,使得Kill在本单位的使用受到限制。目前发行的Kill都由Prolock加密,它采用的是激光加密原理,通过激光破坏介质,写入不可复制的指纹,以达到反复制的目的。为防止用户对加密软件进行跟踪,它用了约12K的代码进行反跟踪。在反跟踪时它采用了多种技术,(修改破坏单步断点中断,屏蔽外部中断,大循环、多分枝隐蔽,代码动态生成等),使得解密跟踪很难进行。尽管如此,它还是存在着致命弱点。  相似文献   

14.
本文论述了IBM PC机磁盘软件保护中的跟踪与反跟踪技术。介绍了可用于软件跟踪的软件工具和硬件工具,以及各类工具的优缺点。同时还介绍了跟踪时应特别注意的与软件加密密切相关的软盘读/写操作指令和系统数据区。以DEBUG.COM为例,介绍了反跟踪技术的基本原理和方法,加密软件如何识别自已被跟踪和如何实现反跟踪。  相似文献   

15.
动态跟踪应用程序的运行是软件破译者的主要手段。本文向大家介绍了反动态跟踪技未的基本思想,并通过控制键盘和显示器的方法给出了这一技术的具体实现。  相似文献   

16.
本文叙述用“软件黑盒子”对任意文件加锁及用高道局部特殊格式化扇区缝隙加密的技术。由于对文件和整片磁盘都加了锁,它能确保被加密文件中的秘密不被泄漏,用Copywrite,CW877等解密软件也无法拷贝。又由于我们加了反跟踪,即使熟练地掌握了汇编语言的人也无法用Debug.com调试程序进行跟踪。  相似文献   

17.
加密技术可分为数据加密、文件加密,磁盘加密及硬件加密。数据加密是通过算法将明文转换成密文,使程序不可读,待执行时,由程序内部自身解密成可处理文件。文件加密出发点是首先保证程序不可复制,其次在程序内加入各种反跟踪措施。这包括改变中断入口、限时法、检测跟踪、堆栈技巧的应用、控制时序等手法、磁  相似文献   

18.
分块执行加密法是把程序分成一个个单独的程序块,并加上一些反跟踪块,解密文块,干扰块等等,把块的入口地址按正确的顺序编成一个执行地址表,然后用一块固定的主程序去按一定顺序读出入口地址并执行,执行后再转回主程序去执行下一程序块。这种加密法使程序不是顺序安排的,所以难以对其进行静态分析,又由于有反跟踪块和干扰块的大量存在,使进行动态跟踪也比较困难。总的来说,如果构造得好的话,分块执行加密的效果是比较理想的,如金山的剑侠情缘就使用了这种方法。  相似文献   

19.
众所周知,DEBUG调试程序是一个功能很强的工具软件,主要用途是调试汇编程序,配备完整了的跟踪命令集,DEBUG在提供一个可控制的测试环境的同时提供了一个可控制的跟踪环境,为监视和控制程序的运行提供了充分的支持,是对一般加密软件进行分析解密的主要工具。因此也就出现了各种针对动态调试DEBUG而采取的一系列反动态跟踪技术措施。 反跟踪手段总是利用和围绕动态调试程序DEBUG的弱点和特性进行的。因此我们  相似文献   

20.
现在许多通用的加密软件(如PROTECT等)具有良好的反拷贝与反跟踪功能,使得传统的软件跟踪方法完全失效。读者可能觉得这有些言过其实,但在阅读过下面的摘自PROTECT.EXE的一段程序之后就不会有这种感觉了:  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号