C/C++ 通过CRC32实现反破解

我们可以通过使用CRC32算法计算出程序的CRC字节,并将其写入到PE文件的空缺位置,这样当程序再次运行时,来检测这个标志,是否与计算出来的标志一致,来决定是否运行程序,一旦程序被打补丁,其crc32值就会发生变化,一旦发生变化,程序就废了,绕过的方式则是,1.动态打补丁,2.找到crc32算法位置将跳转nop掉,3.直接手动计算出crc32并覆盖到原始程序的crc算法位置。

对文件的CRC32检测

PE头,前面有非常多的无效空间,可以供我们使用,crc32地址应该反写。

C/C++ 通过CRC32实现反破解

C/C++ 通过CRC32实现反破解

C/C++ 通过CRC32实现反破解

另一种通过使用 MapFileAndCheckSum 实现的反破解,先来修改一下C++编译器配置,使其能够支持

C/C++ -> 常规 -> 调试信息格式 --> 程序数据库

C/C++ 通过CRC32实现反破解

连接器 -> 常规 -> 启用增量链接 -> 否

C/C++ 通过CRC32实现反破解

连接器-> 高级 ->设置校验和 ->是

C/C++ 通过CRC32实现反破解

主程序检测程序如下。

C/C++ 通过CRC32实现反破解

对磁盘的CRC32检测

对磁盘完整性检测只能防止文件被修改,但无法防止内存补丁,下面的代码将可以检测内存变化,如果内存被打补丁,则会退出执行。

原理是,定位到.text节首地址,然后计算该节的CRC32值,并存入全局变量,然后开一个线程进行循环检测,一旦发生变化,则立即让程序报废。部分代码片段。

C/C++ 通过CRC32实现反破解

C/C++ 通过CRC32实现反破解

C/C++ 通过CRC32实现反破解

上方代码是保护了整个程序,在实际应用中,有时我们只需要保护其中一个片段代码就好,这样可以提高效率,所有我们对上面代码稍作修改即可实现针对特定片段的内存校验.

C/C++ 通过CRC32实现反破解

原文链接: https://www.cnblogs.com/LyShark/p/13093909.html

欢迎关注

微信关注下方公众号,第一时间获取干货硬货;公众号内回复【pdf】免费获取数百本计算机经典书籍;

也有高质量的技术群,里面有嵌入式、搜广推等BAT大佬

    C/C++ 通过CRC32实现反破解

原创文章受到原创版权保护。转载请注明出处:https://www.ccppcoding.com/archives/354336

非原创文章文中已经注明原地址,如有侵权,联系删除

关注公众号【高性能架构探索】,第一时间获取最新文章

转载文章受原作者版权保护。转载请注明原作者出处!

(0)
上一篇 2023年3月2日 上午8:31
下一篇 2023年3月2日 上午8:32

相关推荐