易语言软件加密技术
计算机软件加密与解密教程

计算机软件加密与解密教程第一章:加密与解密基础计算机软件加密与解密是信息安全领域中的重要技术,用于保护数据的机密性和完整性。
本章将介绍加密与解密的基本概念和常用算法。
1.1 加密与解密的定义加密是将明文转换为密文的过程,目的是为了防止未经授权的人员访问敏感信息。
解密是将密文转换为明文的过程,使得被加密的信息可读。
1.2 对称加密算法对称加密算法指的是加密和解密使用相同的密钥。
常见的对称加密算法有DES(数据加密标准),AES(高级加密标准)等。
这些算法加密效率高,但密钥安全性需要保证。
1.3 非对称加密算法非对称加密算法使用一对密钥,即公钥和私钥。
通过公钥加密的数据只能使用对应的私钥解密,而私钥加密的数据只能使用公钥解密。
常见的非对称加密算法有RSA、DSA等。
第二章:常见加密与解密工具为了方便用户进行加密与解密操作,许多软件提供了相应的工具。
本章将介绍几种常见的加密与解密工具,包括PGP、GnuPG、TrueCrypt等。
2.1 PGP(Pretty Good Privacy)PGP是一种用于数据加密和数字签名的软件,广泛应用于电子邮件加密和文件加密。
它提供了对称加密和非对称加密的功能,并支持数字证书的生成和管理。
2.2 GnuPG(GNU Privacy Guard)GnuPG是一个开源的加密软件,兼容PGP标准。
它提供了对称加密、非对称加密和数字签名等功能,可以在Linux和Windows等操作系统上运行。
2.3 TrueCryptTrueCrypt是一个开源的磁盘加密软件,可以加密整个硬盘分区或者创建一个加密容器来存储文件。
它使用的是对称加密算法,支持多种加密算法和密码模式。
第三章:网络传输数据的加密与解密在网络传输过程中,数据容易遭受窃听和篡改的威胁。
为了保护数据的安全性,常用的加密与解密技术将在本章中进行介绍。
3.1 SSL/TLS协议SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是常用的加密协议,用于在客户端和服务器之间建立安全的通信通道。
软件加密技术及实现

软件加密技术及实现 软件加密技术及实现 whinah(原作) 关键字 encrypt 软件加密 保护 散列 数字签名 软件加密技术及实现 雷 鹏 ( 桂林电子工业学院 计算机系 ) 摘 要 当今盗版软件的泛滥成灾几乎已经成为了我们中国民族软件的灾难,为了防止软件的非法复制、盗版,保护软件开发商的利益,就必须对软件进行加密保护。现在市面上有许多反盗版软件,但这类软件多是单机处理,并且只使用简单的加密手段,很容易被解密者破解。 本文描述了一个通过Internet,集加密和电子注册于一身的完善的软件保护方案。该方案基于多种密码学意义上可靠的算法,如对称加密算法,散列算法,数字签名,密钥交换等等。通过对Windows下PE可执行文件的结构及载入机制进行深刻的剖析, 巧妙的使用这些密码学算法及多种反破解方案对PE文件进行加密保护。 在该方案的实现中,使用CryptoAPI中的数字签名算法RSA,加密算法RC2和RC4,散列算法SHA,同时自己编写了使用了MD5算法用于快速计算大量数据的摘要;网络接口使用WinSocket;编程语言选用汇编语言和C++混合编程方式;反破解方案有检测文件完整性、检测代码完整性、反跟踪、反-反汇编、反Dump、代码变形等等。 由于使用了可靠的密码学算法,使软件加密的强度大大提高;由于使用了Internet在线注册方式,用户使用也非常方便。 关键词 加密 ;数字签名 ;散列;反跟踪 ;电子注册
Software Protection technique and its realization LEI Peng ( GuiLin Institute of Electronic Technology . The Department of Computing ) Abstract The flooding of pirate software has been a calamity of our national software industry . In order to prevent software from pirate , and protect the profit of the software developer , they must encrypt their software to get a protection . There are several software protection tools in the market currently , but these tools were standalone nine tenths , and they only used simple encryption algorithms , so they could be cracked easily by the crackers . This thesis describes a perfect software encryption and protection scheme which integrate the encryption and electronic register . This scheme is based on multiple reliable cryptographic algorithms such as symmetric encryption algorithm , digital signature , hashing and key exchange . The PE file format (Portable Executable File format) and its loading mechanism under Windows are dissected thoroughly in this thesis . Then these cryptographic algorithms and several anti-crack method are used gracefully to encrypt and protect the PE file . Within the realization of this scheme , the RSA digital signature algorithm , RC2 and RC4 encryption algorithm , SHA hasing algorithm etc in MicroSoft CryptoAPI are used . In order to increase the performace of cacu late the digest of large number of data, MD5 hashing algorithm was rewritten . WinSocket API is used as the network interface . The blend of C++ and assembly are used for easily contoling the bottom layer of the system and simplify the programming . The anti-crack method consits the integralization of the file checking , the integralization of the code checking , and anti-debug , anti-disassembly , anti-dump and code metamorphose etc . The reliable cyrpto algorithms guarantee the crypto strength . As a result of online register , the retail users and the software developers get convenience . Key words Encrypt ; Digital Signature ; Hashing ; Anti-Debug ; Electronic Register
软件加壳技术及实现

软件加壳技术及实现软件加壳是一种常见的软件保护技术,通过将原始的可执行文件进行加密和封装,增加软件的安全性和难度,提高软件的抵抗逆向工程、防止破解的能力。
下面将介绍软件加壳技术的原理及实现方法。
1.软件加壳原理软件加壳的基本原理是将原始可执行文件进行加密处理,生成一个加密后的壳程序,再将原始可执行文件嵌入到壳程序中,并根据可执行文件的特征信息进行相应的处理和解密,最终执行原始程序。
具体的加壳流程如下:(1)加密原始可执行文件:使用对称加密算法(如AES、DES等)对原始可执行文件进行加密处理,使其不可读。
(2)生成壳程序:编写一个壳程序,包括解密原始可执行文件、加载和执行原始程序等功能。
壳程序本身一般是已经加密的,以防止被分析破解。
(3)将原始可执行文件嵌入到壳程序中:将加密后的原始可执行文件隐藏在壳程序中,一般是作为一个资源或数据块存在。
(4)运行壳程序:用户双击运行壳程序,壳程序首先进行解密处理,获取原始可执行文件,然后进行加载和执行。
2.软件加壳实现方法(1)静态加壳:在编译链接阶段对可执行文件进行加壳处理。
静态加壳可以通过修改可执行文件的文件头信息和重定位表等方式实现。
(2)动态加壳:在运行时对可执行文件进行加壳处理。
动态加壳使用的是运行时加载原始程序的方式,可以提高软件的安全性,但也会增加运行的开销。
3.加壳脱壳工具目前市面上有很多成熟的加壳脱壳工具可供使用,如UPX、ASPack、FSG等。
这些工具可以方便地对可执行文件进行加壳和脱壳操作,但也容易被黑客用来破解软件。
总结:软件加壳技术是一种常用的软件保护手段,通过加密和封装原始可执行文件,增加软件的安全性和防破解能力。
加壳脱壳工具能够方便地实现对可执行文件的加壳和脱壳操作,但需要注意合理的加密算法和技术选型,以提高软件的安全性。
EViews命令和编程之程序的加密技术

EViews命令和编程之程序的加密技术
Eviews具有对程序进行加密的能力。
程序加密后仍然可以执行,但是已经不可能看到它的程序文本和编辑这个程序。
Eviews的加密技术是比较强大的,足以防止随意地不经允许的读取程序文本。
但是,Eviews的加密技术还没有达到DES、PGP和其他输出控制形式加密技术那么强大。
为了加密程序,首先在Eviews内将程序打开。
然后加宽程序窗口使Encrypt按钮可见。
点击Encrypt按钮打开第二个程序窗口,此时第二个程序窗口中包含了源程序的加密拷贝,只是看不见程序文本,并显现出下列文字:
Secure Program (program may not be viewed or editied)
注意,如果源程序是一个未命名的Untitled程序文件,Untitled 程序文件永远不能被保存到磁盘上,同时在Options/Window and Font Options中我们又允许在当前内存中存在一个未命名的程序。
因此在建立加密程序前,EViews会提示用户保存未命名的程序。
此时建议选择YES,将源程序文件保存为文本文件形式。
否则,即不将未命名程序文件保存,那么加密后源程序文件就丢失了。
Eviews窗口和字体选项的缺省设置。
易语言远程控制技术教程

易语言远程控制技术教程-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII《易语言远程控制技术教程》(2007年10月第一版)前言利用远程控制技术对企业管理,可加快我国经济建设的需要。
易语言以其易学易用功能完善的功能,从而为企业管理中的远程控制提供了基础的编程条件。
本教程从一个基本面说明了远程控制技术的编程环节,可能大家比较感兴趣的是双向通讯技术、自动上线技术、网络通讯协议、内存压缩图片技术、TELNET超级终端等技术,本教程均提供了例程。
高级的远程控制技术应用请大家继续学习WINSOCK,API应用,端口映射技术等。
对于破坏国家正常经济秩序的黑客行为,本书是严厉批评的。
由于黑客技术的发展,远程控制被少数人利用,对国民生产产生了不良的后果。
本教程不得不接触到远程控制这个方面,但仅以讨论的形式为大家介绍,并不进行细致的介绍,以让大家对此类黑客技术有所提防。
由于本教程中,某程序可能即包含了服务器组件,也包含了客户组件,因此如果用外部流行的“服务端/客户端”提法很容易混淆,因此本书将主动进行控制管理的一方称为:“主控方”,编写的程序为:“主控端”;将被动接受控制的一方称为:“受控方”,编写的程序为:“受控端”。
本教材个人可打印一份细看,各兄弟网站可自由转载而不用事先打招呼。
版权所有,不得批量印刷即可。
作者还要说的话:本教程用了我两个月的时间写完,前期收集例程及写例程用了我更多的时间,特别辛苦。
远程控制是把双刃剑,可以好好利用,也可能造成不好的影响。
还好作者回头再看本教材后,感觉对于企业内部管理应用还是非常不错的,可以提高中国中小企业的管理水平,但不可能制作成类似于灰鸽子那样的破坏功能,本书没有提供这样的技术,也请大家自重,不要写破坏性的程序。
本书使用到大量的例程,足有200MB,还好,书中我基本都提供了下载链接,如果书中没有列出的例程,请大家跟贴指出来,我会补上。
unity中dll的常用加密和解密的方法

unity中dll的常用加密和解密的方法
在Unity中,DLL文件经常需要进行加密以保护其代码和资源不被轻易破解。
以下是一些常用的DLL加密和解密的方法:
1. 代码混淆:这是最常见的加密方法,通过混淆代码使它更难理解。
Unity
自带的IL2CPP编译器可以将C代码转换为C++代码,增加破解难度。
2. DLL加壳:类似于给DLL文件穿上“外衣”,这层“外衣”在运行时动
态加载和保护DLL。
这种方法需要一定的技术水平。
3. 内存保护:利用内存保护技术防止DLL在运行时被读取。
这需要在编程
时使用特殊的库和工具。
4. 代码加密:对DLL中的代码进行加密,在运行时动态解密。
这种方法需
要一个解密函数,该函数必须安全且难以逆向工程。
5. 使用第三方工具:有一些第三方工具如.NET Reflector可以用来查看和反编译DLL文件,但它们通常需要付费。
6. 网络验证:在加载和使用DLL之前,可以通过网络验证其有效性或完整性,这样即使DLL被破解,也需要在特定的环境下才能使用。
7. 动态链接库重定向:这是一种相对高级的技术,可以在运行时将DLL加
载到虚拟地址空间中,而不是物理内存。
这需要深入了解操作系统和编程知识。
请注意,没有任何一种方法可以完全防止DLL被破解,因为只要有足够的资源和时间,任何东西都可以被破解。
选择哪种方法取决于你的具体需求和对安全性的权衡。
如果你有特殊的保护需求,建议寻求专业的安全顾问的帮助。
传奇封包解密易语言源码

传奇封包解密易语言源码(原创实用版)目录1.传奇封包解密易语言源码的概念2.传奇封包的结构和解密方法3.易语言的特点和应用领域4.传奇封包解密易语言源码的实例5.对封包解密技术的思考正文一、传奇封包解密易语言源码的概念传奇封包解密易语言源码是指对传奇游戏封包进行解密,从而获得其中的数据和信息。
在这个过程中,易语言作为一种编程语言,可以用来编写封包发送和接收的程序,方便对传奇封包进行处理。
二、传奇封包的结构和解密方法传奇封包是一种数据结构,它包含了传奇游戏中的各种信息,如角色信息、物品信息、地图信息等。
传奇封包的结构比较复杂,需要通过特定的解密方法才能获得其中的数据。
解密传奇封包的方法有很多,其中一种比较常见的方法是通过分析封包的结构,找到其中的关键信息。
另外,还可以利用一些专门的工具和软件对传奇封包进行解密。
三、易语言的特点和应用领域易语言是一种简单易学的编程语言,它具有语法简单、易学易用、高效快捷等特点。
易语言主要应用于 Windows 平台上的各种应用程序开发,如桌面应用程序、游戏开发、工具软件开发等。
四、传奇封包解密易语言源码的实例下面是一个传奇封包解密易语言源码的实例:```易语言//定义传奇封包结构体传奇封包 = {长度:0,类型:0,数据:0}//解密传奇封包解密传奇封包 (封包数据:字节串) { 传奇封包 pk = 传奇封包 ()pk.长度 = 封包数据。
长度pk.类型 = 封包数据。
类型pk.数据 = 封包数据。
数据//解析传奇封包数据switch (pk.类型) {case 1: //角色信息//解析角色信息breakcase 2: //物品信息//解析物品信息breakcase 3: //地图信息//解析地图信息breakdefault://未知类型break}return pk}//发送传奇封包发送传奇封包 (目标地址:字节串,封包数据:传奇封包) { //构建发送数据包发送数据包 = 字节串构造 (目标地址,封包数据)//发送数据包网络发送 (发送数据包)}//接收传奇封包接收传奇封包 () {//接收数据包数据包 = 网络接收 ()//解析传奇封包传奇封包 pk = 解密传奇封包 (数据包)//处理传奇封包数据switch (pk.类型) {case 1: //角色信息//处理角色信息breakcase 2: //物品信息//处理物品信息breakcase 3: //地图信息//处理地图信息breakdefault://未知类型break}}```五、对封包解密技术的思考封包解密技术在网络游戏中应用广泛,它可以帮助开发者更好地理解游戏数据,从而优化游戏体验。
软件加密保护方案

软件加密保护方案1. 引言软件加密保护是指为了防止软件被非法复制、篡改或者破解而采取的一系列技术措施。
在当今互联网高度发达的环境下,软件盗版和破解问题日益突出,给软件开发商和用户带来了巨大的损失。
因此,采用合适的软件加密保护方案对于软件的安全运行和开发商的利益保护至关重要。
本文将介绍几种常见的软件加密保护方案,并分析其优缺点,以帮助软件开发商选择适合自己产品的加密保护方案。
2. 常见的软件加密保护方案2.1 硬件锁硬件锁是一种使用物理设备来保护软件的加密方案。
开发商将加密算法和授权信息等关键数据存储在一个硬件设备中,通过读取和验证硬件设备中的信息来保证软件的合法运行。
优点:•因为硬件锁使用物理设备来存储加密信息,所以安全性较高,难以被破解。
•对于许可证管理和用户使用统计等需求提供了较好的支持。
•可以有效地防止软件被复制和非法使用。
缺点:•硬件锁需要额外的硬件设备来进行加密保护,对用户造成了不便。
•如果硬件设备损坏或丢失,将导致软件无法正常运行。
•需要开发商提供专门的API和驱动程序。
2.2 软件加密算法软件加密算法方案是使用自行开发的加密算法对软件进行加密保护。
开发商将加密算法嵌入到软件中,通过特定的解密过程来验证软件的合法性。
优点:•由于软件加密算法是开发商自己开发的,所以安全性较高。
•对于软件分发和更新比较方便,可以通过网络进行远程授权和验证。
缺点:•因为加密算法是嵌入在软件中的,所以相对而言还是比较容易被破解。
•在算法安全性遭到破解后,所有使用该算法的软件都将面临安全风险。
•需要进行繁琐的算法设计和开发工作。
2.3 云加密保护云加密保护是将软件关键部分的代码和数据存储在云端进行加密处理,用户在使用软件时需要联网,并通过网络验证来获得解密后的代码和数据。
优点:•在云端进行加密保护,有效防止了软件被非法复制和破解的风险。
•可以实现授权管理和用户使用统计等功能。
•用户可以通过云服务快速获取软件的更新和修复。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
易语言软件加密技术.txt35温馨是大自然的一抹色彩,独具慧眼的匠师才能把它表现得尽善尽美;温馨是乐谱上的一个跳动音符,感情细腻的歌唱者才能把它表达得至真至纯注:本文章是从网上转摘过来的,虽是拿易语言举例,但也适用所有的语言,包括按键脚本,关键是学习思路。
本文为全中文编写,不需要有PE文件格式知识,不需要掌握汇编或C语言的编程技巧,一些加密算法直接由易语言提供,特殊的加密算法大家可以翻译C语言代码、汇编代码或VB 代码。
本文中将“Cracker”一词翻译为“奸人”,意为“奸邪小人”之义。
本人对破解者一向深恶痛绝,有人说中国的软件发展中破解者有一份功劳,可我说这话不对,看看因盗版而产生的微软对操作系统及软件业的垄断,国内软件业在盗版的夹缝中生存……,如此下去,软件作者没有收益,将不再会有优秀的软件推出。
防止盗版,匹夫有责,我想通过本书的推出可以加强易语言用户的加密能力,将盗版杀死在大家共同的手中。
随着采用易语言编制程序的人们越来越多,写一个软件易被奸人破解的情况也越来越多了,有个别用户甚至于怀疑易语言是否有安全性。
从技术性上来说,我只能说加密技术与编程语言无关,一个编程语言的安全性一般指所生成的机器码是否稳定、可靠,而不是防破解方面,如果想要很好地防止破解,那么掌握一门加密技术是非常必要的。
本书考虑到使用易语言的用户大部分对PE文件结构不太熟悉,因此没有采用很底层的方法去教学,而是采用与易语言直接表达的方式试图说明如何加密。
本书基本上是按以下的顺序进行讲解的:
破解技术反破解技术1 反破解技术2 反破解技术3
防改文件文件名验证 LOGO图片验证窗口标题验证
防改文件大小暴破加壳后数据签名验证加壳后CRC验证文件大小验证
防调试花指令反调试模块反调试支持库
内存注册机不进行判断,用循环代替字符串打乱器及时清内存
算法注册机 RSA算法数值计算支持库
其他多处验证点随机验证命名刻意隐蔽
本书是集体创作作品,并集成了多位作者的公开著述,在此一并表示感谢。
其中部分文字内容根据易语言的特性作了修正。
文中不署这些作者的姓名,以防止奸人对他们的软件的刻意破解。
本章整理:麻辣教师
目录
《易语言软件加密技术》 1
一.易语言程序加密的目的 5
1.保持软件的完整性 5
2、保护软件开发者的权益 5
二.易语言程序加密的原则 5
1.加密前要考虑周到且严密 5
2.需要加密的内容要制定一个计划 6
3.加密时制作好文档,以备以后的修改 6 4.发布前问一下是否可以正式发布软件了 6 三.防止程序内容被更改 7
1.防止软件名称被更改 7
2.防止窗口标题被更改 7
3.防止LOGO图片被更改 8
四.防止内存注册机 8
1.不要使用简单判断 9
2.采用MD5对比 9
3.多注册码拷贝 9
五.防止文件被暴破 10
1.常用加壳软件介绍 10
2.加壳后文件大小验证 14
3.加壳后数据签名验证 14
4.加壳后CRC验证 15
六.防调试方法 16
1.易语言的花指令 16
2.反调试模块的使用 17
3.反调试支持库的使用 17
4.通过检查父进程得知是否被调试了 18 5.使用多线程 19
七.注册机制 19
1.简单注册原理 19
2.RSA算法注册 20
3.数值计算支持库 27
八.给奸人一些教训 27
1.给破解者的教训 27
2.给破解版使用者的教训 30
3.行为不要过火 30
九.网络验证法 30
1.实现的原理 30
2.存在的几个问题 31
十.加密狗加密 31
1.加密狗的选用 32
2.加密狗加壳法 33
3.加密狗写存储器法 33
十一.加密算法策略(暗桩) 34
1.易数据库密码怎么泻露了 34
2.利用吴氏加密算法 37
3.海岛挖宝 38
4.随机验证 39
5.不同权限验证 40
6.忽悠型的GHOFFICE过滤词语验证代码 41
7.伪验证技术 43
8.定时验证、延时验证、客户数据集累验证 44
9.验证与专业知识相结合技术 44
10.伪装,用易语言写自有支持库 44
11.绝妙的暗桩设置 45
12.发布不完整版本 45
13.程序、数据结合加密技术 45
14.自定义算法 46
15.加密框图 46
附录1加密已形成密码学 48
附录2《如何用简单方法防止破解》 49
附录3代码与数据结合技术 50
(正文)
一.易语言程序加密的目的
在此有必要说明一下为何要为自己的程序进行加密,初步认为有以下两点:
1.保持软件的完整性
这里包括了文件名不被更改,文件版权信息不被更改,文件尺寸不被更改。
很多时候有的奸人拿到您的软件,他可以将文件名更改,将文件版权信息的字符串或图片更改,然后放上自己的东西,如放上病毒可以对其他电脑造成破坏,如果放奸人的弹出广告收益的是奸人,而不是作者。
相反,使用这些软件的用户反而将作者痛骂一通,造成声誉上的损失。
因此处于保护自己的完整权益来说,也是有必要保护软件的完整性。
例如QQ软件,曾出现过多款个人行为的补丁版,更改了QQ的一些信息与界面,为此QQ公司十分头痛,以后的一些事大家也知道,现在看是破解QQ的很少了,而且在安装QQ新版本时,它会检查是否有破解补丁存在,如果存在就不运行。
2、保护软件开发者的权益
也许你会说,一个不被破解的软件一定是一个没有加密的软件,那么看看下文您就会知道,那只是一个理想中的事情,除非您是有钱了没有事干的人,否则您开发软件的目的是什么我是很难知道的。
无论是个人还是公司,如果生产一个软件得不到收益,以及后继开发资金的鼓励,那么无疑这个软件是很难再开发下去的。
这样的例子很多很多,我不想举例,国内已出现了很多软件的破解版,而一旦出现了破解,那么所造成的损失是非常大的。
二.易语言程序加密的原则
早先人们的加密方法是通过在软盘上格式化一些非标准磁道,在这些磁道上写入一些数据,如软件的解密密钥等等。
这种软盘成为“钥匙盘”。
软件运行时用户将软盘插入,软件读取这些磁道中的数据,判断是否合法的“钥匙盘”。
软盘加密还有其它一些技术,如弱位加密等等。
随着近年来软盘的没落,这种方法基本上退出了历史舞台。
新的软件加密技术也越来越多了。
1.加密前要考虑周到且严密
说实话,有很多人在易语言论坛上发贴,说自己用易语言编写的软件有了破解,还非常高兴,
有人用才会被破解,但我想,如果是很高兴的这样子,除非你的软件技术含量很低,或你是微软,想被别人破解,您不应该高兴,这有点象别人打了你一耳光,你还很高兴,你的知识产权或著作权已被奸人侵犯了,性质很恶劣,后果很严重。
除了拿起法律武器,劳命伤财,还有就是加强加密方式。
如果被制作出注册机,情况是最糟糕的,作者需要全部更换全部用户的注册KEY文件,工作量相当地相当地大。
因此一个好的软件保护发布前必须考虑周到,而且是面面俱到,否则出一个新版,发现一个破解,再出一个新版去修正,那样的事情是极其弱智的。
2.需要加密的内容要制定一个计划
一开始不明白如何加密的易语言用户,一般就找一下论坛上关于注册的例程套用到自己的程序中,认为这样就是加密了,实际上本节所要讲的是制作一个学习计划,将所有需要用到的知识与软件都收集到,这个计划就是一个加密计划,也是本书所要讲述的。
3.加密时制作好文档,以备以后的修改
在加密中有可能使用了多处加密,因此需要将文档写好,以防止以后忘记,实际上您可以在易语言中使用备注的方式作以说明,这些备注在编译时是不会被编译进目标EXE文件中的,大家可以放心写,同时也节省了写外部文档的时间。
以后如果找时,可以直接搜索找到加密的地方。
4.发布前问一下是否可以正式发布软件了
制定一个风险评估标准,以考验一下程序的风险性,被破解的可能性,如果你是破解者,在不知道如何加密的情况下会如何去破解这个软件。
有一个参考的评估标准在下面。
共享软件注册加密自我评测表
评测方法:以下问题,若答案为是加1分。
1. 是否加壳?
2. 是否采用两种以上的不同的工具来对程序进行加壳/压缩?
3. 是否有软件自身的完整性检查功能?(CRC校验或其他)
4. 与软件保护相关的字符串是否有进行加密处理?
5. 是否采用了比较成熟的密码学算法?
6. 是否有多处验证点,调用多个不同函数或判断多个不同全局标志进行注册验证?
7. 是否有随机验证的功能?
8. 是否采用了在线验证功能?
9. 注册过程中是否尽量少地给用户提示信息?
10. 是否不依赖于GetLocalTime( )、GetSystemTime( )这样众所周知的函数来获取系统时间?
11. 是否有伪破解功能?
12. 是否在软件中嵌入了反跟踪的代码?
13. 是否对校验函数命名做了刻意隐蔽?
14. 是否将注册码、安装时间记录在多个不同的地方?
15. 是否在校验时故意加入冗余干扰代码来误导解密者?
16. 是否有自己独特的防破解措施?
建议:得分在6分以上才可以正式发布软件!
制作者:中国共享软件联盟。