常见软件保护技术.pptxVIP

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
常见软件保护技术计算机信息安全技术 常见软件保护技术 软件保护技术比较多,其原理和实现方法各不相同。在了解不同软件保护技术的基础上,将其有机组合,可以获得更佳效果。 因为软件保护多基于硬件或者软件的底层,因此常用汇编语言描述其原理或者具体实现方法。1.1 破坏中断技术 在利用动态跟踪方法进行破解时,破解者经常使用的一个软件是DEBUG调试程序。在进行跟踪时,使用得最多的是利用单步中断(INT 1)和断点中断(INT 3)两个中断向量,所以只要破坏了这两个中断向量,即可阻止DEBUG调试程序的正常运行,从而阻止了跟踪。 对中断向量的处理可采用以下方法: (1)修改INT 1和 INT 3这两个中断服务程序入口地址。 (2)将单步中断向量地址和端点中断向量地址作为保护软件必须使用的数据单元,在软件运行过程中必须使用存放在其中的数据。 (3)可以重新设置单步中断和断点中断向量,使它们指向保护程序自己的一个子程序段。 (4)重新设置单步中断和断点中断向量,使其指向别的中断向量服务程序。 (5)在单步中断和断点中断向量地址中存放一段程序,保护程序在运行过程中转到中断向量地址执行该段程序。 常见软件保护技术 常见软件保护技术1.2 封锁键盘技术 无论使用何种手段进行动态跟踪,跟踪者都需要向系统发送命令,所以可以在软件程序执行过程中不需要键盘支持的时间里封锁键盘,不响应跟踪者的输入,使得跟踪无法进行。 键盘信息输入采用的是硬件中断方式,由BIOS中的键盘中断服务程序来接收、识别、转换,然后送入键盘缓冲区。在软件运行过程中不需要键盘支持时,先封锁键盘的输入,等需要键盘支持或识别程序运行结束时,再恢复键盘的原有功能。这样并不影响程序的正常运行,而跟踪者却不能输入任何命令,其跟踪自然无法进行下去。 封锁键盘输入的方法有以下几种。1.修改键盘中断向量 键盘中断向量为9,BIOS的键盘I/O中断的中断向量为16H,它们的中断服务程序的入口地址分别存放在内存地址0000:0024H和0000:0058H起始的4个字节中,改变这些地址中的内容,键盘信息就不能正常输入了。 常见软件保护技术 2.禁止键盘中断 键盘中断是一个可屏蔽中断,可通过向主板上的8259芯片中断控制器发送屏蔽控制字来屏蔽键盘中断。控制键盘的是中断屏蔽寄存器的第1位,只要将该位置1,即可关闭键盘的中断。 封锁键盘中断的指令如下: IN AL,21H OR AL,02H OUT 21H,AL 开放键盘中断的指令如下: IN AL,21H AND AL,0FDH OUT 21H,AL 常见软件保护技术 常见软件保护技术3.禁止接收键盘数据 键盘数据的接收是由主板上的8255芯片并行接口完成的。其中,端口A用来接收键盘扫描码,端口B的第7位用来控制端口A的接收,该位为0表示允许键盘输入,为1则清除键盘。正常情况下,来自键盘的扫描码从端口A接收之后,都要清除键盘,然后再允许键盘输入。为了封锁键盘输入,只需将端口B的第7位置1即可,指令如下: IN AL,61H OR AL,80H OUT 61H,AL 当需要恢复键盘输入时,执行以下指令: IN AL,61H AND AL,7FH OUT 61H,AL 常见软件保护技术4.不接受指定键 如果保护系统在运行时必须从键盘上接收信息,可以通过对键盘中断服务程序进行修改扩充,使之不接受一些敏感的键码,以达到反跟踪的目的。 但该方法是一种不得以而采取的方法,因为它有相当大的局限性和漏洞:首先,如果跟踪者使用的跟踪软件不能很好的确定键盘输入信息,那么敏感键码就无法确定;其次如果保护系统在接收的信息中牵涉到一些敏感的键码,这种方法就完全行不通了。 在反跟踪结束时要及时恢复键盘中断,保证系统的正常运行。 常见软件保护技术1.3 控制屏幕显示 在利用调试工具进行跟踪时,跟踪者需要根据屏幕显示内容对程序进行解读,所以可以在软件程序执行过程中在无须屏幕显示的时间里控制屏幕显示,使得跟踪者无法看到屏幕正确的输出,进而阻止跟踪。控制屏幕显示的方法如下:1.封锁屏幕显示 嵌入受保护程序中的识别程序在执行期间通常不需要在屏幕上显示信息,而跟踪软件在执行时需要将跟踪情况在屏幕上显示出来,以供跟踪者查看。因此,在识别程序中可以增

文档评论(0)

151****7975 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

认证主体王**

1亿VIP精品文档

相关文档

相关课程推荐