Zend Guard под хакерским прицелом

Paxan [tPORt] (paxan@tport.be)

Хакер, номер #091, стр. 091-090-1

Исследование и взлом закодированных скриптов

Проблема защиты интеллектуальной собственности не нова, особенно остро она стоит в мире PHP. Создатели PHP для защиты кода предлагают продукт Zend Guard. По их словам, он защищает исходники, преобразуя их в некий промежуточный бинарный вид. Но насколько этот вид устойчив к внешним воздействиям? В этой статье я расскажу, как с легкостью снять триальные и лицензионные ограничения с любого защищенного скрипта, а также возможность получить его исходный код.

Все манипуляции будут рассматриваться для PHP 5.1.4 и Zend Optimizer 3.0.0. Существует несколько альтернатив сторонних разработчиков: Source Guardian, ionCube, phpCipher (их ты можешь найти на нашем DVD). Порождения воспаленного мозга типа SourceCop или CodeLock за защиту можно не считать.

Кодовая защита

Каждый кодированный протектором файл начинается с одной из сигнатур:

1. <?php @Zend;

2. Zend

В первом случае имеется некий заголовок, который будет показан в том случае, если не установлен Zend Optimizer. Во втором же случае все бинарное мясо вывалится в браузер.

Важно знать, что все строки в закодированном сценарии за что-то отвечают. Первая строка - это сигнатура. Вторая - это файловое смещение относительно начала файла в восьмеричной системе счисления.

Далее следуют четыре строковых параметра.

1. Это номер формата или номер Zend API — кому как нравится. Руководствуясь этим номером, Optimizer будет парсить файл, поэтому, если ты правишь запакованный скрипт, всегда возвращай оригинальный номер.

2. Версия интерпретатора, для которого предназначен кодированный файл. Для PHP4 - 1, PHP5 - 2. Если установлен PHP4, а файл для пятерки, то оптимизатор выдаст ошибку.

3. Длина запакованных данных (тех данных, что идут сразу после последнего, четвертого, параметра).

4. Длина распакованных данных.

Теперь нам необходимо распаковать оставшиеся данные. Создатели Zend не стали придумывать свои алгоритмы, а воспользовались deflate со словарем. Данный алгоритм реализован в библиотеке zlib (http://www.zlib.net). Этой библиотекой, не долго думая, и воспользовались в Zend. Покопавшись в примерах из zlib, можно быстро написать себе программу для распаковки. Словарь надо взять из самого оптимайзера. Например, для версии PHP 5.1.x он лежит на смещении 0x000503D0 и имеет длину 3296 байт. Также необходимо написать запаковщик. Принцип, алгоритм и словарь точно такие же.

Распаковываем любой, нами же запакованный, скрипт — и «брюки превращаются» во что-нибудь подобное:

Что бросается в глаза на первый взгляд? Это имена используемых функций, переменных, классов, методов класса, строки. Какую же выгоду ты можешь извлечь из этого? Во-первых, есть список используемых функций. Во-вторых, в коде отчетливо видны некоторые строки, которые ты можешь легко изменить, не забывая при этом исправить длину, которая указана перед началом строки. Это можно сотворить с элементами дизайна, встроенными в скрипт, или примитивными защитами наподобие:

if ($_SERVER["HTTP_HOST"] != "mysupersite.ru") exit;

Рассмотрим реальный пример: продукт www.excelparser.com - парсер Excel, который отказывается работать через 15 дней. В нем есть файл license.php. Распаковав его, сразу бросаются в глаза названия типа expiration_date и purchase_date, а также даты, которые можно подправить. Правим на 2030 год, запаковываем — и скрипт больше нас не беспокоит по поводу окончания даты использования.

Содержание  Вперед на стр. 091-090-2
ttfb: 3.2827854156494 ms