首页 > 代码库 > 转:用VMProtect和ASProtect 的SDK加密应用程序

转:用VMProtect和ASProtect 的SDK加密应用程序

最近想用VMProtect和ASProtect 的SDK加密一个程序,结果搞了半天没搞成,网上没看到在VC中如何使用VMProtect的SDK加密,于是琢磨了一下,总算成功了,最后有一点点心得,与大家共享,免得还有人跟我一样走弯路。
   其实VMProtect和ASProtect的SDK编程都差不多,都是在编程时在语句里面插入一个标记(Marker),然后在加壳时,加壳程序就会认出这些标记,并在有标记的地方进行保护。 我觉得这就是最基本的所谓加壳程序SDK编程吧。
   1. VMProtect
    新版的VMProtect没看到好用的,所以这里用的VMProtect v1.2。 (有新的好用的请说一声).  编译环境 VS.Net 2003. 主要参考了文章. VMProtect SDK+ASProtect SDK混合编程[代码演示]  作 者: Anskya  链 接: http://bbs.pediy.com/showthread.php?threadid=20317

   1.1 保护内部函数
    Delphi需要设置Map文件,那VS.Net 2003也需要设置一下,以便产生Map文件,使VMProtect能够识别内部函数,如果没Map文件,VMProtect只能识别导出函数,到时就要自己加函数的地址了.
   VS.Net 2003中,打开 "项目 -> project1属性(假设项目名为project1) -> 链接器 -> 调试 -> 生成映射文件", 改成 "是(/MAP)",这样生成程序时会同时生成project1.map文件。  将project1.exe与project1.map 都拷贝到VMProtect程序夹,用VMProtect加密时,添加新的函数时能够列出很多内部函数,这时只需要选择想加密的内部函数就行了。  如果没Map,只有个输入函数地址的输入筐,没有内部函数列表。
   这里可以省去有些朋友为了加密某个函数,还要用Ollydbg分析程序,找到函数入口地址,然后输入到VMProtect里面来保护的麻烦。
      
   1.2 保护任意位置代码
    在Anskya和那个俄国作者的主页上都只说了Delphi在程序中加入SDK标记。在Delphi 中的标记模式为:
代码:

[plain] view plain copy
  1.  db $EB,$10,‘VMProtect begin‘,0       //标记开始处.  
  2. end;  
  3. //想保护的程序代码  
  4. asm  
  5.   db $EB,$0E,‘VMProtect end‘,0         //标记结束处.  
  6. end;  

在Delphi中可以直接用这种类似MASM的汇编语言,比较方便,但是在VC中不支持 db 语句,只支持插入单个字节的 _emit 语句。 我琢磨出了一个比较麻烦的方法,就是全部插入16进制字节码,不晓得还有更好的方法没。此方法学自ASProtect的sdk例子里面的aspr.h。
在VC中的标记模式为:
引用:

[cpp] view plain copy
  1. __asm    //标记开始处.  
  2.   {    
  3.     _emit 0xEB  
  4.     _emit 0x10  //jmp 0x10  
  5.     _emit 0x56  //ascii "VMProtect begin",0  
  6.     _emit 0x4D    
  7.     _emit 0x50  
  8.     _emit 0x72  
  9.     _emit 0x6F  
  10.     _emit 0x74  
  11.     _emit 0x65  
  12.     _emit 0x63  
  13.     _emit 0x74  
  14.     _emit 0x20  
  15.     _emit 0x62  
  16.     _emit 0x65  
  17.     _emit 0x67  
  18.     _emit 0x69  
  19.     _emit 0x6E  
  20.     _emit 0x00  
  21.   }  
  22.   //想保护的程序代码  
  23.   __asm  //标记结束处.  
  24.   {    
  25.     _emit 0xEB  
  26.     _emit 0x0E   //jmp 0x0e  
  27.     _emit 0x56   //ascii "VMProtect end",0  
  28.     _emit 0x4D     
  29.     _emit 0x50  
  30.     _emit 0x72  
  31.     _emit 0x6F  
  32.     _emit 0x74  
  33.     _emit 0x65  
  34.     _emit 0x63  
  35.     _emit 0x74  
  36.     _emit 0x20  
  37.     _emit 0x65  
  38.     _emit 0x6E  
  39.     _emit 0x64  
  40.     _emit 0x00  
  41.   }  

将这一对标记插入到任何想保护的程序代码处就行了。 这种方法能够深入函数内部,精确的保护想要保护的某一段代码。在插入成功后,你可以在VMProtect加壳时选择内部函数的地方找到这种函数 "VMProtectMarker1", 这就是使用了标记的地方,有多处保护的话这些函数数字会递增,如 VMProtectMarker2, VMProtectMarker3 等. 记得选上这些函数再进行保护。

    2. ASProtect
    ASProtect的sdk编程相对来说比较好学,因为它带了一个很详细的说明文件ASProtect.chm。这里我相当于翻译了一下这个文件的一部分。我使用的 ASProtect SKE 2.2 Release build 0425 这个版本,安装后不但有说明文档,还有不少例子,其实看这些例子就能学会了,很简单.
    
    2.1 怎么使用 ASProtect 标记  
    最近版本的ASProtect 支持在以下编程语言中的使用标记: Delphi, C/C++ 和 Visual Basic. 需要注意的是这些标记宏不能支持.NET语言和用PCode模式编译的Visual Basic.  
限制:
   为了成功的将ASProtect标记插入到你的程序中,需要满足以下几个条件:
 § 多态变形标记(Polymorphic) 不能位于循环语句内,如 for, do while 等,  
 § CRC检查标记不能嵌套, 即不能在CRC标记内部又放一个CRC标记,   
 § 位于registered sections(注册区段) 和CRC检查标记内的代码至少需要5个字节大小.  
 
 C/C++ 形式的标记是通过 include(*.h or *.inc files) 文件夹来定义的,并在编译后将会体现为一些特殊序列的汇编代码,这些汇编代码将会在加壳时被ASProtect自动侦测到.  
 你可以在ASProtect的安装文件夹内找到怎么使用标记的例子.  

    2.2  多态变形标记(Polymorphic Markers)
    可以用多态变形标记保护程序内任意位置的代码. 为了使用多态变形标记, 需要在你想保护的函数内部的任意位置插入一个变形标记实例。 例如:在函数内代码的顶部放置多态变形标记。 从这个标记到函数结尾的所有代码片断都将被抹去,并被替换为多态变形模拟体。 ASProtect 用仿真方式来改变这个函数的内容(如入口点保护), 所以将不可能恢复甚至于理解原来程序的工作原理。
    为了使用新的代码片段保护,你需要插入新型的标记,如下所示:
代码:

[cpp] view plain copy
  1. #include "include\aspr.h"    
  2.  VOID Test     
  3.  {    
  4.  USER_POLYBUFFER    
  5.  // some code    
  6.  }    

   注意!   为了避开那些在多态变形标记前改变程序逻辑的操作符,这个版本不支持在循环语句内使用标记,所以,请将这些标记放在循环体外面,不要使用类似下面的代码:  
代码:

[cpp] view plain copy
  1. do {  
  2.   USER_POLYBUFFER  
  3.   // some code    
  4. while();  
  5.    // some code    

    2.3  外壳完整性检查(Envelope Checks)
   ASProtect直接将程序包裹在一个安全外壳内保护起来,这外壳包含所有的保护选项。所以检查这个外壳是否存在或者检查这外壳是否有被试图手动移除,对于保护程序非常重要。 为了使用外壳检查,需要插入两种外壳检查标记中的任一种,如下所示:
    方式 1 - 如果ASProtect外壳被移除,它将会产生一个异常,你可以处理这个异常并在此时做一些邪恶的事情。 @-@
代码:

[cpp] view plain copy
  1. #include "include\aspr.h"    
  2.  MessageBox(0,"Begin","",0);    
  3.  #include "include\CppEnvelopeCheck.inc"  //可以在任何位置插入这一句话.  
  4.  MessageBox(0,"End","",0);    

    方式 2 - 如果ASProtect外壳被移除,这种方式将会像函数一样工作,返回一个false值。如果是false你可以做一些邪恶的事情。
代码:

[cpp] view plain copy
  1. BOOL EnvelopeCheck()   //这个函数放在程序前面就行了。  
  2. {    
  3. #include "include\CppEnvelopeCheckFunc.inc"     
  4. }    
  5.   
  6. if ( !EnvelopeCheck() ) // .. 邪恶的事情     

    2.4 CRC 检查
   这一章只应用于可执行程序。 代码区段的CRC检查对于对抗加载程序(loaders)非常有效。所以如果你想设定一些额外的代码片段的CRC检查,只需要在代码片段的开头与结尾放置CRC检查的标记,如下所示:
代码:

[cpp] view plain copy
  1. #include "include\aspr.h"    
  2.   
  3.   #include "include\cppCrcBegin.inc"    
  4.   // some code    
  5.   #include "include\cppCrcEnd.inc"    

 注意! 这个版本不支持嵌套的标记,所以不要使用下面的代码方式:  
代码:

[cpp] view plain copy
  1. #include "include\aspr.h"    
  2.   
  3. #include "include\cppCrcBegin.inc"    
  4.  // some code    
  5.   #include "include\cppCrcBegin.inc"    
  6.  // some code    
  7.   #include "include\cppCrcEnd.inc"    
  8.  // some code    
  9. #include "include\cppCrcEnd.inc"    

还有各种注册,过期时间的加密方式需要用到ASProtect的API方式,在那个帮助文档里面都有,想用的就看看吧,这部分我还没用到,所以没翻译了。以上的程序编译好后,用ASProtect加壳会自动识别标记,在加壳过程中可以看到提示。

以上的SDK加密方式掌握后,就可以将ASProtect与VMProtect 随便乱混合加密了(先用VMProtect,再用ASProtect),加密的强度应该蛮高的吧。 不过最好能让你的程序能运行。
值得注意的是有些标记完全由字节码组成,加壳时有可能某个标记被其他标记的保护破坏了就会出问题。 所以同一个代码片断不要用很多标记一起搞,这些都要试验的。
还有,有时候SDK编程出来的可执行文件不能直接运行,加过壳后才能运行。

补充:前面的VMProtect的SDK标志如果用得不多还好,用得多的话最好define一下,精简一点。 如下:

引用:

[cpp] view plain copy
  1. #define  VMPBEGIN __asm\  
  2. {                   \  
  3.     __asm _emit 0xEB \  
  4.     __asm _emit 0x10 \  
  5.     __asm _emit 0x56 \  
  6.     __asm _emit 0x4D \  
  7.     __asm _emit 0x50 \  
  8.     __asm _emit 0x72 \  
  9.     __asm _emit 0x6F \  
  10.     __asm _emit 0x74 \  
  11.     __asm _emit 0x65 \  
  12.     __asm _emit 0x63 \  
  13.     __asm _emit 0x74 \  
  14.     __asm _emit 0x20 \  
  15.     __asm _emit 0x62 \  
  16.     __asm _emit 0x65 \  
  17.     __asm _emit 0x67 \  
  18.     __asm _emit 0x69 \  
  19.     __asm _emit 0x6E \  
  20.     __asm _emit 0x00\  
  21. }  
  22.   
  23. #define  VMPEND __asm\  
  24. {                   \  
  25.     __asm _emit 0xEB \  
  26.     __asm _emit 0x0E \  
  27.     __asm _emit 0x56 \  
  28.     __asm _emit 0x4D \  
  29.     __asm _emit 0x50 \  
  30.     __asm _emit 0x72 \  
  31.     __asm _emit 0x6F \  
  32.     __asm _emit 0x74 \  
  33.     __asm _emit 0x65 \  
  34.     __asm _emit 0x63 \  
  35.     __asm _emit 0x74 \  
  36.     __asm _emit 0x20 \  
  37.     __asm _emit 0x65 \  
  38.     __asm _emit 0x6E \  
  39.     __asm _emit 0x64 \  
  40.     __asm _emit 0x00 \  
  41. }  

 

有了上面的define,在需要加密的地方只需要两句话就行了,可以到处多插一点:

代码:

[cpp] view plain copy
  1. VMPBEGIN  
  2. //需要加密的代码片断  
  3. VMPEND  

VMProtect选项介绍

其中各项的解释:(具体参见使用说明,这里只做粗略的解释)

(1)内存保护:检测实体的完整性,如果运行时发现不完整,将停止运行
(2)输入表保护:这个选项将把程序中使用的API隐藏起来。
(3)压缩输出文件:如果只是用VMProtect进行保护,可以将这项勾选,如果还会使用ASProtect进行保护,可以将这项去掉。(注意:如果ASProtect和  VMProtect一同使用,先使用VMProtect在使用ASProtect保护)
(4)检测调试器:这个选项将组织调试器对程序的监控,在进入保护段的程序时,如果检测到调试器将显示信息并结束程序运行
(5)虚拟工具:当程序运行在虚拟环境总是,将显示ixnxi并结束程序运行
(6)VM区段,是在用PE Explore查看资源时的显示,将默认的“.vmp”更改为“.upx”是为了迷惑一下使用的保护工具。
(7)调试模式:在VMProtect执行保护程序的编译时,会检查程序中保护段的添加是够正确,如果存在问题,会给出提示。
(8)检查虚拟机对象:在程序运行时,将检测虚拟区段表的完整性和VMProtect的插入点,的完整性,如果不完整也不会给出提示,但是会将程序引入到错误的地址,从而导致程序错误甚至崩溃。
(9)离开虚拟机时加密寄存器:将把VMProtect的输出结果进行加密。
(10)隐藏常量:将阻止通过地址去查询变量或者通过地址去找到一个call方法的地址,但是此选项对于字符串没有作用。
(11)移除固定元素:像delphi这样的编译器,将会产生一个固定元素的列表,但是这些元素对于操作系统执行程序来说是不会用到的,VMProtect将根据这个列表进行处理,只把在保护过程中需要的列表保存下来。
(12)挪动资源到文件尾部:将资源文件放到尾部,例如图片资源。

    转储——如果在VMProtect的使用中存在嵌套使用的情况,在这个面板中,可以通过查找“Unpaire”来定位。
    完成编译——点击编译按钮,完成编译。之后会在*.exe旁边生成*.vmp和*.vms文件,(如果添加了脚本才会生成*.vms文件)

转:用VMProtect和ASProtect 的SDK加密应用程序