网络编程 | 站长之家 | 网页制作 | 图形图象 | 操作系统 | 冲浪宝典 | 软件教学 | 网络办公 | 邮件系统 | 网络安全 | 认证考试 | 系统进程
Firefox | IE | Maxthon | 迅雷 | 电驴 | BitComet | FlashGet | QQ | QQ空间 | Vista | 输入法 | Ghost | Word | Excel | wps | Powerpoint
asp | .net | php | jsp | Sql | c# | Ajax | xml | Dreamweaver | FrontPages | Javascript | css | photoshop | fireworks | Flash | Cad | Discuz!
当前位置 > 网站建设学院 > 网络编程 > Java
Tag:注入,存储过程,分页,安全,优化,xmlhttp,fso,jmail,application,session,防盗链,stream,无组件,组件,md5,乱码,缓存,加密,验证码,算法,cookies,ubb,正则表达式,水印,索引,日志,压缩,base64,url重写,上传,控件,Web.config,JDBC,函数,内存,PDF,迁移,结构,破解,编译,配置,进程,分词,IIS,Apache,Tomcat,phpmyadmin,Gzip,触发器,socket
网络编程:ASP教程,ASP.NET教程,PHP教程,JSP教程,C#教程,数据库,XML教程,Ajax,Java,Perl,Shell,VB教程,Delphi,C/C++教程,软件工程,J2EE/J2ME,移动开发
本月文章推荐
.java的md5加密类(zt).
.Java应用的动态扩展.
.[精品网址]JAVA学习网站.
.Java中的instanceof关键字.
.java image.
.编程技术分享:Hibernate开发心得.
.关于2006的技术预言.
.Java Applet编程之声音和图像的协.
.JAVA基础知识:JAVA变量类型之间.
.Java中将数据由UTF8转换成GB2312.
.Web服务部署内幕.
.Java入门攻略之HelloWorld问题.
.JScript中的隐式变量声明和var变.
.Java 理论与实践: 再谈Urban性能.
.应用Rational 工具简化基于J2EE的.
.如何使用links方式安装Eclipse插.
.Tapestry 配置 框架 framework.
.谈谈J2SE中的序列化(三).
.为JAVA性能而设计(2).
.Java基础知识——JNI入门介绍(上.

Java的破解和反破解之道

发表日期:2008-1-5



  Java字节码能够很轻易被反编译大家都晓得啦,今天下午我为了得到一个心仪已久的jbuilder opentools(昨天1.0 Released,新鲜出炉!但只能用14天,这怎么行,于是我不惜放下其他工作,研究了一把该软件加密方法的破解和反破解,结合以前的一些经验,作文一篇与大家共飨,并不是鼓励大家......

  破解之道:


(图片较大,请拉动滚动条观看)

  对一些提供license.key(包含授权信息的加密文件)的软件,一般这种文件会采用DES,RAS和CRC校验而且一般是二进制的(即使有时输出成BASE64编码),直接修改文件是浪费时间的,你可以先反编译通过阅读源程序来探究解密过程,假如过程是可逆的,那么你自己实现一个加密过程,可以很轻易的生成你自己想要的license key;假如过程不可逆也不是就搞不定了,有些强度不大的加密算法还是可以用暴力破解法来搞定,还有一种情况是对数字加密(一般指过期时间)假如你能修改这个过期时间那么你就可以多用一会儿了,用数学方法描述一下:

  假设集合 X 是明文包含的元素集合,Y是X经过算法后的映射,包含密文元素,,假如有存在两个算法A和B,能使得{ Y -A-> X } = { Y -B-> X },A算法可逆,但B算法是不可逆的,生产方用A的逆算法加密授权信息(X:String) 到(Y:byte[]),并在软件中用B算法解密,这样你就搞不定了,但假如集合X的元素是有限的,假设只有0-9 (new Date().getTime()格式),那么算法B就称为不可逆但不可靠的,因为你通过一个样本(一般都会给你评价版的license啦!),是可以得到某些Y集合中元素在X集合中的逆映射的,这样你可以直接用这张映射表来修改license了...

  反破解之道

  假如是做产品或提供演示程序,加密还是有好处的,加密的软件可以用上面提到的JODE,一般都是对编译好的class文件进行扰乱,因为并不是所有的符号都需要扰乱,假如你开发的是一个类库,或者某些类需要动态装载,那些公共API就必须保留符号不变,这样别人才能使用你的类库。先编写脚本对那些需要保留的符号名称进行配置,某些扰乱器能够调整字节码的顺序,使反编译更加困难。假如你用的代码扰乱器能保证别人不能通过反编译来修改或代替你的class,那么你还得注重不要用不可靠的加密算法。我自己写了一个不可逆且可靠的算法,正在申请专利中....进入讨论组讨论。

上一篇:Java模式设计之单例模式(三) 人气:598
下一篇:软件体系架构模式在J2EE中的应用 人气:659
浏览全部Java的内容 Dreamweaver插件下载 网页广告代码 祝你圣诞节快乐 2009年新年快乐