一、常见的共享软件保护方式
正所谓“知己知彼,百站百胜”,在讨论如何破解“共享软件”之前,我们首先应该知道“共享软件”都采用了哪些保护方法
1.网上注册
目前大约80%的共享软件都采用网上注册。通常这类共享染件都会有使用时间上的限制,一旦过了试用期,就必须向软件开发者着册才能够继续使用。注册过程一般都是用户把自己的私人信息告诉给开发者,开发者再根据这些信息,按照一定的规则计算出注册码,用户付费后即可得到。最后,用户在软件的注册项中输入得到的注册码,完成注册。
2.警告窗口
警告窗口是软件设计者用来不断提醒用户购买正版软件的窗口,这样的窗口会在软件启动或运行过程中不时弹出,非常令人讨厌。此类软件注册后,窗口会自动消失。
3.限时器保护
有些共享软件具有时间限制功能,比如每次运行时间超过多少分钟就会自动关闭程序,必须重新启动才能正常运行。还有一种保护模式就是程序只能运行有限的次数和天数等,这是由软件内部的定时器控制运行时间的。
4.注册稳当保护
这是一种利用文本文件来注册软件的方式。注册文档是纯文字文件或二进制的文件,其内容是一些加密或未加密的数据,内容包括用户的注册信息,文件格式由开发者自行定义。试用版本软件中没有这个注册文档,只有当用户向开发者付费注册后,才会收到软件的注册文档。用户只要将该文档放入指定的目录中,就可以将软件注册。软件在每次启动的时从注册文档中读取数据,然后利用某种算法判断注册信息是否正确,进而决定以何种模式运行。
二、使用工具破解保护
了解了“共享软件”通常使用的保护方式后,我们再来看看目前常用的破解工具软件。
这里,我们推荐使用 Sunny FreeWizard 3.0
软件名称 Sunny FreeWizard 3.0
软件版本 3.0
授权方式 共享软件
STEP1:下载安装 Sunny FreeWizard ,并运行安装程序。
STEP2:选择你要截取程序的限制,包括使用日期限制,使用天数限制,使用次数限制,启动时候弹出的确认窗户提醒注册。
STEP3:输入要阻止的软件提醒注册窗口,在这里可以随便输入。,进行窗户检测并确认启动程序。
STEP4:破解后再次启动 被破解的工具,软件不再提示注册。
三、破解软件的类型
通常在网上供下载的破解软件有四种类型:第一种是软件的破解版,即下载的程序已被修改过,屏遮掉了注册功能:第二种是软件的破解补丁,即我们安装了原始软件后还需要运行破解补丁对软件进行破解:第三种就是内存破解程序,也就是通过修改程序执行时在内存中的注册信息,让软件认为用户已经注册:第四种则是同通过软件的注册机计算出注册码,再进行软件注册。
四、"Cracker"的破解方法
其实现在大多数“共享软件”的注册码,破解程序和补丁都可以在网上找到,大可不必自己费力气来破解软件。不过,你想知道."Cracker"面对这些软件如何做的吗?下面就详细说说。
1. “TNT”法——暴力破解
暴力破解最常见也最简单的破解方法。."Cracker"直接利用编辑工具<例如ULTRAEDIT-32>对可执行文件进行修改,也就是说通过修改可属性程序的源文件来达到破解目的。某些元件在验证用户注册信息和注册码时候,如果用户输入的信息与软件通过的算法生成的注册码相等,程序就会注册成功,否则就会注册失败。
2. “翻箱倒柜”法——追查软件注册码
从软件中找到注册码一般都是稍微有些功力的."Cracker"做的,软件在进行注册码认证的时候会有个比较的过程,就是水软件会通过我们输入的用户或者根据我们的其他注册信息,生成一个正确的注册码与我们输入的注册码进行比较,如果2个相同,表示注册码正确并通过注册认证,否者就会提示出错。而对于采用明码的软件来说<就是将计算机出的注册码直接放在内寸中>,."Cracker"就会利用调试器对内存程序进行分析,找出存储在内存里面的正确注册码。
3.破解之大成——编写软件注册机
"Cracker"中的高手一般亲自写软件的注册机。这样做其一是由于某些加密程度较高的软件很难使用上述方法找到注册码,其二是."Cracker"进行破解通常并不仅仅是为了一个注册码,而是要对其软件结构,加密算法进行系统的分析和了解。当然,要想真正的写出软件的注册机,破解者需要具备相当熟练的代码分析能力和扎实的对软件开发功底,这也需要破解者进行刻艰苦的学习和长期的积累。
from:http://net.zdnet.com.cn/network_security_zone/2007/1018/563903.shtml
分享到:
相关推荐
浅谈排队论 排队论(Queueing Theory),或称随机服务系统理论、排队理论,是数学运筹学的分支学科。它是研究服务系统中排队现象随机规律的学科。广泛应用于电信,交通工程,计算机网络、生产、运输、库存等各项资源...
浅谈未来计算机与计算机网络技术的发展 浅谈未来计算机与计算机网络技术的发展全文共3页,当前为第1页。 摘要:计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线缆连接起来,在网络...
浅谈软件测试的思路软件测试今将自己积累的测试设计中常用的一些思维方式陈列出来,与大家一起共享一下。1、逆向思维方式·逆向思维在测试中用的很多,比如将根据结果逆推条件,从而得出输入条件的等价类划分·其实...
浅谈网络信息安全与防火墙 【摘要】随着互联网应用的日益普及,网络已成为主要的数据传输和信息交换平台, 防火墙技术则是实现网络信息安全的一种重要手段。本文介绍防火墙的基本概念、常见 的防火墙技术及其特点,...
浅谈计算机网络安全与病毒防治 摘要:伴随网络技术的迅猛发展,计算机网络给人民的工作和生活带来了极大的便利 。但是计算机网络在给人们代理方便的同时它自身的安全问题也不可忽视。网络安全问 题也会给人们带来很...
将数据与管理信息系统(M IS) 共享, 在网上发布相关信息, 并根据需要发信给电子值班员。 图2 EMS 考核管理监视系统原理框图 Fig. 2 Block diagram of superv isory con trol system of EMS 流程图的第一步是在EM S...
浅谈计算机数据库管理系统 数据库管理系统(database management system)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称d bms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整...
浅谈办公网络安全——病毒防治 随着信息化的不断扩展,办公网络在提高数据传输效率、实现数据集中、数据共享 等方面发挥着越来越重要的作用。办公网络安全是办公系统软硬件正常顺利运行的基本 前提,因此办公网络...
浅谈通信行业大数据应用 随着信息时代的来临,大数据在信息行业的应用价值也得到了业内人士的广泛关注, 对信息行业的发展也起到了至关重要的作用,本文针对大数据在信息行业的发展和应用 进行了探讨和研究。...
浅谈计算机系统的安全防范调研报告 浅谈计算机系统的安全防范 随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起 人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失...
浅谈大数据及大数据分析 作者:吕跃超 来源:《电脑知识与技术》2018年第18期 摘要:认识当今的大数据环境、新型分析方法的基本原理和商机、所需的角色 ,以及垂直行业中具有代表性的大数据分析示例。明确大数据,...
浅谈网络安全与网络安全文化 论文关键词:网络文化 网络安全 网络安全文化 论文摘要:该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产 生背景和构成。并对网络安全文化的内涵及作用机制进行了...
能够代表20世纪90年代以来信息技术在企业应用中最新发展的就是ERP,其通过共享的数据流和信息流,成为对企业过程进行集成的综合软件包解决方案,是提升企业竞争力的有效工具应用ERP系统的目的是通过系统的计划和控制等...
中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机/ 服务器的操作系统之上,管理计算机资源和网络通讯。是连接两个独立应用程序或独立系统的软件。相...
凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路而连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,可称为计算机网络。 现代意义的...
compile 想在dom渲染前对它进行变形,并且不需要scope参数 想在所有相同directive里共享某些方法,这时应该...以上就是小编为大家带来的浅谈Angularjs link和compile的使用区别全部内容了,希望大家多多支持软件开发网~
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。由此看来,网络...
中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机/ 服务器的操作系统之上,管理计算机资源和网络通讯。是连接两个独立应用程序或独立系统的软件。相...
浅谈智能制造 智能制造系统是一种由智能机器和人类专家共同组成的人机一体化系统,它突出了在 制造诸环节中,以一种高度柔性与集成的方式,借助计算机模拟的人类专家的智能活动 ,进行分析、判断、推理、构思和决策...
众所周知,容器技术的出现有两个关键原因:1.软件运行过程中的资源和环境的隔离。2.软件因为运行环境多样带来的打包和配置的复杂性。...但是进程共享了文件系统,函数库等资源,程序之间出现互相干扰的可能性很大。