`
todd_liu
  • 浏览: 66072 次
  • 性别: Icon_minigender_1
  • 来自: 江苏
社区版块
存档分类
最新评论

矛与盾的较量(3)——CRC实践篇

阅读更多
下载本节例子程序 (13.4 KB)
(特别感谢汇编高手 dREAMtHEATER 对我的代码作出了相当好的优化!请参观他的主页

上一节里我们介绍了CRC-32的实现原理,可是原理不能当饭吃吧?下面让我们来看看CRC是怎么应用到文件保护上的……

(由于本文涉及到的源代码比较多,so请各位读者自行下载代码进行分析)

在 《原理篇》里面,我们已经知道,通过对一个字符串进行CRC-32转换,最后可以得到一个4个字节长的CRC-32值,而且无论该字符串有多长,最终生成 的CRC-32值都肯定是4个字节长。这就给了我们一个启示:是否能够在一个文件的某个地方储存这个CRC-32值,然后在文件运行的时候,再读取这个 CRC-32值,进行比较?

答案是肯定的。让我们先来看看PE文件的结构:(什么?你不懂PE文件结构?!那……先去找点资料看看吧,到处都有的哦)

在 PE的可选映像头(IMAGE_OPTIONAL_HEADER)里面,有一个保留字段:Win32Version,根据MSDN的资料,它的值一般是 0,而且它的长度是4个DWORD。呵呵,你是不是已经想到什么了呢?对了,它的长度和我们要储存的CRC-32正好是相等的,而且它的值是不变的,一般 是0(别问我为什么啊,我也不知道)。这就给我们提供了一个储存CRC-32空间的可能,而实际上,有很多Win32病毒也是利用这个 Win32Verion保留字段来储存它们的感染标志的。

好了,明确了目标,我们来看看具体应该怎么实现:

1、先写一个 第三方的程序,我假设它叫“AddCRC32ToFile.exe”。我们可以利用这个程序,打开一个文件,假设这个文件叫做 “CRC32_Test.exe”,然后“AddCRC32ToFile.exe”就会计算出“CRC32_Test.exe”的CRC-32值,并把这 个CRC-32值写入“CRC32_Test.exe”的Win32Version处。(其实这步要到最后才做的)

2、写好需要进行保护 的程序,在这里我假设它叫做“CRC32_Test.exe”,记住一定要在这个程序里面加入CRC-32的校验模块。这个校验模块的工作过程是这样 的:a、先读取自身文件的所有内容,储存在一个字符串中,然后把这个字符串的Win32Version处的4个字节改成4个0,再把字符串进行CRC- 32转换,这时我们就得到了一个“原始”文件的CRC-32值;b、读取自身文件的Win32Version处的值,这个值是我们通过 “AddCRC32ToFile.exe”写进去的。最后我们把步骤a和b中得到的两个CRC-32值进行比较,如果相等的话,说明文件没有被修改过;反 之就说明文件已经被修改了。

很复杂是吧?其实好好想一想,没啥困难的。关键是要按照以下步骤进行:

1、一定要先在 “CRC32_Test.exe”里面写好所有的模块,然后才用“AddCRC32ToFile.exe”把“CRC32_Test.exe”的CRC- 32值写入“CRC32_Test.exe”的Win32Version处,否则最后得到的结果肯定是不正确的。顺序一定不能搞错!!!

2、今后一旦修改了“CRC32_Test.exe”的内容(比如重新编译了一次),就一定要再用“AddCRC32ToFile.exe”重新把CRC-32值写入“CRC32_Test.exe”中去,否则结果也是会不正确的。

其实方案不止这一种,还有以下的几种是可行的:
1、把CRC-32的值写入一个单独的DLL文件中(或者别的什么乱七八糟的地方,随你的便),然后在运行的时候读取DLL文件中储存好的CRC-32值,进行比较。
2、把CRC-32的值追加到.exe文件的最后,在运行的时候读取这最后的4个字节的内容,进行比较。不过我觉得这样做不太好,呵呵,因为增加了文件的长度。
……

我的方案的缺点分析:
CRC-32的值其实可以由Cracker自行计算得出后,重新写入到Win32Version处。这样的话,我们做的工作岂不是没有意义了?
其 实解决的方法还是有的,我们可以在计算CRC-32值之前,对需要进行转换的字符串加点手脚,例如对这个字符串进行移位、xor等操作,或者把自己的生日 等信息加入到字符串中,随你的便什么都行,总之不是单纯的文件的内容就行了,然后在最后比较的时候,也用同样的方法反计算出CRC-32值。这样得到的 CRC-32就不是由文件的内容计算出来的,相信对Cracker的阻力也会加大不少。

总结:
应用CRC原理到文件的自校验保护中,是一种很灵活的手段,可用的方法有很多种。本文只是抛砖引玉,希望高手能给出更好的解决方法,并请发信到lcother@163.net,我们共同研究,多谢!!!
分享到:
评论

相关推荐

    矛与盾的PK九款流行杀毒软件评测报告WEB安全电脑资料.doc

    病毒与杀毒软件之间的关系就如同"矛"与"盾",彼此间的较量推动着杀毒技术的发展。随着互联网的普及,病毒的传播方式变得更为复杂,主要特征包括: 1. **传播网络化**:电子邮件、文件下载、网页浏览成为病毒传播的...

    医疗决策:医学、情感与利益的较量——基于一起医疗决策的实证调查.pdf

    医疗决策是医学实践中至关重要的环节,它涉及到对患者的诊断、治疗方案的选择,以及如何在众多可能性中找到最优解。医疗决策的复杂性源于医学本身的不确定性,这要求医生不仅要具备专业的医学知识,还要能够处理各种...

    自学考试心得分享——自考学习总结篇计算机技术及应用专业.docx

    【自学考试心得分享——自考学习总结篇计算机技术及应用专业】 自学考试是一种自我驱动、自主学习的教育模式,尤其适用于那些希望提升专业技能或改变职业道路的人。在这个过程中,我作为一名计算机技术及应用专业的...

    【软件加密_技术内幕】

    [Trial version] 矛与盾的较量(2)——CRC实践篇.htm [Trial version] 5.7 反静态分析技术 [Trial version] Fooling Disassemblers.htm [Trial version] 5.7.2 花指令 [Trial version] 矛与盾的较量(1)——...

    跑道上的较量作文.doc

    【标题】:“跑道上的较量”——一篇关于毅力与超越自我的作文 【描述】:这篇文档是一篇学生作文,描述了作者参加越野长跑比赛的经历,通过跑道上的竞争,展现了作者面对困难时的决心与毅力,以及对自我挑战的深刻...

    谁才是重量级CPU的真正王者——P4E与Athlon64之间的终极较量.pdf

    本文聚焦于一场激烈的竞争,即P4E(Prescott)与Athlon64的较量,这两款处理器代表了各自公司在当时的技术巅峰。Intel的P4E是为了应对AMD Athlon64的挑战而推出,但是否能够成功抵挡住Athlon64的攻势,成为了业界...

    真实与虚幻——CPU真实主频与PR主频.pdf

    这有助于AMD在市场竞争中避免直接与Intel在频率上的直接较量,并引导消费者更加关注处理器的实际性能而非单纯追求高主频。 VIA的C3处理器也采用了类似的PR值标识,继承了Cyrix的传统。这一做法表明,CPU性能的评价...

    营销——高手过招.ppt

    营销是一门深奥的艺术,高手之间的较量更是充满了智慧和策略。这份“营销——高手过招.ppt”为我们揭示了营销领域的精髓,涵盖了从个人业绩提升到团队管理,再到具体营销技巧的全方位知识。 首先,魏宏仁的个人经历...

    赢——解决企业与品牌的营销难题DOC.doc

    在《赢——解决企业与品牌的营销难题》中,作者强调了营销策略在企业发展中的核心地位。文章指出,不存在疲软的市场,只有不正确的营销方式。中国市场庞大,消费者需求多样化,企业若能精准把握消费者需求并制定有效...

    《亲历投行——中国投行的若干传言与真相》ppt读书笔记.rar

    《亲历投行——中国投行的若干传言与真相》是一本深度揭示中国投资银行业内幕的书籍,作者通过自己的亲身经历,为读者揭开了这个行业神秘的面纱。这份PPT读书笔记,无疑是深入理解中国投行生态的重要参考资料,对于...

    人教版历史选修二近代社会的民主思想与实践2.2民主与专制的反复较量同步测试卷.docx

    人教版历史选修二近代社会的民主思想与实践2.2民主与专制的反复较量同步测试卷.docx

    西藏地方近代史——课后习题答案.docx

    3. 这场战争反映了西方先进工业文明与东方落后农耕文明的碰撞,是两种不同社会制度和意识形态的较量,揭示了弱肉强食的国际现实。 森巴战争的意义在于: 1. 胜利不仅密切配合了第二次鸦片战争中东南沿海人民的反帝...

    五子棋——人机对决(C#版)

    在这款游戏中,用户可以选择与电脑进行一场智力的较量,体验五子棋的魅力。下面将详细介绍这款程序的实现原理以及涉及到的相关知识点。 1. **C#编程语言基础** C#是一种面向对象的编程语言,由微软公司开发,广泛...

    《老人与海》读后感——简单与复杂.doc

    这不仅是一场人与鱼的对决,更是一场人与命运的较量,体现了人类面对困难时的不屈精神。 海明威通过老人的形象,探讨了简单与复杂的关系。老人的内心世界是单纯的,他对海洋的热爱,对孩子的关怀,对生命的尊重,...

    微软与开放——一段不得不说的往事

    【标题】: 微软与开放标准的较量:OOXML与ODF的争议 【描述】: 微软在开放标准领域中的角色一直备受关注,特别是在OOXML与ODF(OpenDocument Format)竞争成为国际标准的过程中。OOXML未能在ISO(国际标准化组织)...

    安全通论(2)——攻防篇之“盲对抗”

    【安全通论(2)——攻防篇之“盲对抗”】主要探讨的是网络安全领域中的攻防策略,尤其是聚焦在一种特殊形式的对抗——“盲对抗”。在网络安全中,攻防双方的较量往往充满了不确定性,因为双方对于对方的行动和策略...

    数据库——超市管理系统

    【数据库——超市管理系统】是一个基于IT技术的商业应用案例,主要目标是提升小型超市的运营效率和决策能力。系统设计包括ER(实体关系)设计图和物理设计图,旨在为超市提供一套完整的信息化解决方案。 系统开发的...

    创新安全架构、实现有效安全的最佳实践.pdf

    2017主要网络安全威胁分析 企业提高安全性面临的最大障碍 在这场攻防较量中。...Step 3:部署与运维设计 多选择的部署模式 思科验证设计,让安全部署更快更准确 安全部署运维专业服务 我们的目标:不断缩短 TTD

    “芯”花怒放——近期CPU市场综述与展望.pdf

    《“芯”花怒放——近期CPU市场综述与展望》 CPU,即中央处理器,是计算机的心脏,它的技术创新和进步对整个IT产业的发展起着至关重要的作用。近年来,CPU市场竞争格局发生了显著变化,主要体现在两大巨头英特尔和...

Global site tag (gtag.js) - Google Analytics