下载本节例子程序 (13.4 KB)
(特别感谢汇编高手 dREAMtHEATER 对我的代码作出了相当好的优化!请参观他的主页)
上一节里我们介绍了CRC-32的实现原理,可是原理不能当饭吃吧?下面让我们来看看CRC是怎么应用到文件保护上的……
(由于本文涉及到的源代码比较多,so请各位读者自行下载代码进行分析)
在
《原理篇》里面,我们已经知道,通过对一个字符串进行CRC-32转换,最后可以得到一个4个字节长的CRC-32值,而且无论该字符串有多长,最终生成
的CRC-32值都肯定是4个字节长。这就给了我们一个启示:是否能够在一个文件的某个地方储存这个CRC-32值,然后在文件运行的时候,再读取这个
CRC-32值,进行比较?
答案是肯定的。让我们先来看看PE文件的结构:(什么?你不懂PE文件结构?!那……先去找点资料看看吧,到处都有的哦)
在
PE的可选映像头(IMAGE_OPTIONAL_HEADER)里面,有一个保留字段:Win32Version,根据MSDN的资料,它的值一般是
0,而且它的长度是4个DWORD。呵呵,你是不是已经想到什么了呢?对了,它的长度和我们要储存的CRC-32正好是相等的,而且它的值是不变的,一般
是0(别问我为什么啊,我也不知道)。这就给我们提供了一个储存CRC-32空间的可能,而实际上,有很多Win32病毒也是利用这个
Win32Verion保留字段来储存它们的感染标志的。
好了,明确了目标,我们来看看具体应该怎么实现:
1、先写一个
第三方的程序,我假设它叫“AddCRC32ToFile.exe”。我们可以利用这个程序,打开一个文件,假设这个文件叫做
“CRC32_Test.exe”,然后“AddCRC32ToFile.exe”就会计算出“CRC32_Test.exe”的CRC-32值,并把这
个CRC-32值写入“CRC32_Test.exe”的Win32Version处。(其实这步要到最后才做的)
2、写好需要进行保护
的程序,在这里我假设它叫做“CRC32_Test.exe”,记住一定要在这个程序里面加入CRC-32的校验模块。这个校验模块的工作过程是这样
的:a、先读取自身文件的所有内容,储存在一个字符串中,然后把这个字符串的Win32Version处的4个字节改成4个0,再把字符串进行CRC-
32转换,这时我们就得到了一个“原始”文件的CRC-32值;b、读取自身文件的Win32Version处的值,这个值是我们通过
“AddCRC32ToFile.exe”写进去的。最后我们把步骤a和b中得到的两个CRC-32值进行比较,如果相等的话,说明文件没有被修改过;反
之就说明文件已经被修改了。
很复杂是吧?其实好好想一想,没啥困难的。关键是要按照以下步骤进行:
1、一定要先在
“CRC32_Test.exe”里面写好所有的模块,然后才用“AddCRC32ToFile.exe”把“CRC32_Test.exe”的CRC-
32值写入“CRC32_Test.exe”的Win32Version处,否则最后得到的结果肯定是不正确的。顺序一定不能搞错!!!
2、今后一旦修改了“CRC32_Test.exe”的内容(比如重新编译了一次),就一定要再用“AddCRC32ToFile.exe”重新把CRC-32值写入“CRC32_Test.exe”中去,否则结果也是会不正确的。
其实方案不止这一种,还有以下的几种是可行的:
1、把CRC-32的值写入一个单独的DLL文件中(或者别的什么乱七八糟的地方,随你的便),然后在运行的时候读取DLL文件中储存好的CRC-32值,进行比较。
2、把CRC-32的值追加到.exe文件的最后,在运行的时候读取这最后的4个字节的内容,进行比较。不过我觉得这样做不太好,呵呵,因为增加了文件的长度。
……
我的方案的缺点分析:
CRC-32的值其实可以由Cracker自行计算得出后,重新写入到Win32Version处。这样的话,我们做的工作岂不是没有意义了?
其
实解决的方法还是有的,我们可以在计算CRC-32值之前,对需要进行转换的字符串加点手脚,例如对这个字符串进行移位、xor等操作,或者把自己的生日
等信息加入到字符串中,随你的便什么都行,总之不是单纯的文件的内容就行了,然后在最后比较的时候,也用同样的方法反计算出CRC-32值。这样得到的
CRC-32就不是由文件的内容计算出来的,相信对Cracker的阻力也会加大不少。
总结:
应用CRC原理到文件的自校验保护中,是一种很灵活的手段,可用的方法有很多种。本文只是抛砖引玉,希望高手能给出更好的解决方法,并请发信到
lcother@163.net,我们共同研究,多谢!!!
分享到:
相关推荐
病毒与杀毒软件之间的关系就如同"矛"与"盾",彼此间的较量推动着杀毒技术的发展。随着互联网的普及,病毒的传播方式变得更为复杂,主要特征包括: 1. **传播网络化**:电子邮件、文件下载、网页浏览成为病毒传播的...
医疗决策是医学实践中至关重要的环节,它涉及到对患者的诊断、治疗方案的选择,以及如何在众多可能性中找到最优解。医疗决策的复杂性源于医学本身的不确定性,这要求医生不仅要具备专业的医学知识,还要能够处理各种...
【自学考试心得分享——自考学习总结篇计算机技术及应用专业】 自学考试是一种自我驱动、自主学习的教育模式,尤其适用于那些希望提升专业技能或改变职业道路的人。在这个过程中,我作为一名计算机技术及应用专业的...
[Trial version] 矛与盾的较量(2)——CRC实践篇.htm [Trial version] 5.7 反静态分析技术 [Trial version] Fooling Disassemblers.htm [Trial version] 5.7.2 花指令 [Trial version] 矛与盾的较量(1)——...
【标题】:“跑道上的较量”——一篇关于毅力与超越自我的作文 【描述】:这篇文档是一篇学生作文,描述了作者参加越野长跑比赛的经历,通过跑道上的竞争,展现了作者面对困难时的决心与毅力,以及对自我挑战的深刻...
本文聚焦于一场激烈的竞争,即P4E(Prescott)与Athlon64的较量,这两款处理器代表了各自公司在当时的技术巅峰。Intel的P4E是为了应对AMD Athlon64的挑战而推出,但是否能够成功抵挡住Athlon64的攻势,成为了业界...
这有助于AMD在市场竞争中避免直接与Intel在频率上的直接较量,并引导消费者更加关注处理器的实际性能而非单纯追求高主频。 VIA的C3处理器也采用了类似的PR值标识,继承了Cyrix的传统。这一做法表明,CPU性能的评价...
营销是一门深奥的艺术,高手之间的较量更是充满了智慧和策略。这份“营销——高手过招.ppt”为我们揭示了营销领域的精髓,涵盖了从个人业绩提升到团队管理,再到具体营销技巧的全方位知识。 首先,魏宏仁的个人经历...
在《赢——解决企业与品牌的营销难题》中,作者强调了营销策略在企业发展中的核心地位。文章指出,不存在疲软的市场,只有不正确的营销方式。中国市场庞大,消费者需求多样化,企业若能精准把握消费者需求并制定有效...
《亲历投行——中国投行的若干传言与真相》是一本深度揭示中国投资银行业内幕的书籍,作者通过自己的亲身经历,为读者揭开了这个行业神秘的面纱。这份PPT读书笔记,无疑是深入理解中国投行生态的重要参考资料,对于...
人教版历史选修二近代社会的民主思想与实践2.2民主与专制的反复较量同步测试卷.docx
3. 这场战争反映了西方先进工业文明与东方落后农耕文明的碰撞,是两种不同社会制度和意识形态的较量,揭示了弱肉强食的国际现实。 森巴战争的意义在于: 1. 胜利不仅密切配合了第二次鸦片战争中东南沿海人民的反帝...
在这款游戏中,用户可以选择与电脑进行一场智力的较量,体验五子棋的魅力。下面将详细介绍这款程序的实现原理以及涉及到的相关知识点。 1. **C#编程语言基础** C#是一种面向对象的编程语言,由微软公司开发,广泛...
这不仅是一场人与鱼的对决,更是一场人与命运的较量,体现了人类面对困难时的不屈精神。 海明威通过老人的形象,探讨了简单与复杂的关系。老人的内心世界是单纯的,他对海洋的热爱,对孩子的关怀,对生命的尊重,...
【标题】: 微软与开放标准的较量:OOXML与ODF的争议 【描述】: 微软在开放标准领域中的角色一直备受关注,特别是在OOXML与ODF(OpenDocument Format)竞争成为国际标准的过程中。OOXML未能在ISO(国际标准化组织)...
【安全通论(2)——攻防篇之“盲对抗”】主要探讨的是网络安全领域中的攻防策略,尤其是聚焦在一种特殊形式的对抗——“盲对抗”。在网络安全中,攻防双方的较量往往充满了不确定性,因为双方对于对方的行动和策略...
【数据库——超市管理系统】是一个基于IT技术的商业应用案例,主要目标是提升小型超市的运营效率和决策能力。系统设计包括ER(实体关系)设计图和物理设计图,旨在为超市提供一套完整的信息化解决方案。 系统开发的...
2017主要网络安全威胁分析 企业提高安全性面临的最大障碍 在这场攻防较量中。...Step 3:部署与运维设计 多选择的部署模式 思科验证设计,让安全部署更快更准确 安全部署运维专业服务 我们的目标:不断缩短 TTD
《“芯”花怒放——近期CPU市场综述与展望》 CPU,即中央处理器,是计算机的心脏,它的技术创新和进步对整个IT产业的发展起着至关重要的作用。近年来,CPU市场竞争格局发生了显著变化,主要体现在两大巨头英特尔和...