百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT技术 > 正文

为你的python程序上锁:软件序列号生成器

wptr33 2025-07-03 01:14 22 浏览

序列号

很多同学可能开发了非常多的程序了,并且进行了 exe 的打包,可是由于没有使用序列号,程序被无限复制,导致收益下降。

接下来我们来自己实现序列号的生成及使用,通过本文的学习,希望能够帮助到你!

本文适合 windows 系统,linux 系统原理相通,但代码有所不同。

安装库

pip install wmi
pip install pycryptodome

结构流程图

结构图

我们首先要通过 硬件信息、UUID和时间戳 来生成一个 协议文件,再通过非对称加密 RSA 生成公钥和私钥。

  1. 当我们给客户程序的时候,会附带一个 私钥
  2. 程序启动时会判断是否存在 协议文件 ,如果没有 协议文件 将会生成一个 序列号,客户需要把序列号发送给管理员
  3. 管理员获取 序列号,使用 公钥 进行加密生成 协议文件,将其发送给客户
  4. 客户将 协议文件 放在相应位置,程序使用 私钥 进行解密,与相应的 序列号 进行对比
  5. 协议文件 解密成功,通过 协议文件序列号 中的时间戳信息判断是否过期
  6. 当时间戳未过期,则运行程序,反之无法启动,提示 序列号过期

结构代码

1. 生成RSA公钥与私钥文件

from Crypto import Random
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
import os
import datetime
import base64

CURRENT_FOLDER_PATH = os.path.dirname(os.path.abspath(__file__))


def make_rsa_key(length=1024):
    """
    生成公钥和私钥
    :return:
    """
    # 伪随机数生成器
    random_gen = Random.new().read
    # 生成秘钥对实例对象:1024是秘钥的长度
    rsa = RSA.generate(length, random_gen)
    private_pem = rsa.exportKey()
    public_pem = rsa.publickey().exportKey()

    return private_pem, public_pem


def rsa_encrypt(pub_key, content, length=128):
    """
    rsa数据加密,单次加密串的长度最大为 (key_size/8)-11
    1024bit的证书用100, 2048bit的证书用 200
    :param pub_key:
    :param content:
    :param length:
    :return:
    """
    pub_key = RSA.importKey(pub_key.decode())
    cipher = PKCS1_v1_5.new(pub_key)
    content = content.encode()
    res = []
    for i in range(0, len(content), length):
        res.append(cipher.encrypt(content[i: i + length]))
    return base64.b64encode(base64.b64encode(b''.join(res)))


def rsa_decrypt(pri_key, encrypt_txt, length=128):
    """
    rsa信息解密
    1024bit的证书用128,2048bit证书用256位
    :param pri_key:
    :param encrypt_txt:
    :param length:
    :return:
    """
    try:
        encrypt_txt = base64.b64decode(encrypt_txt)
        encrypt_txt = base64.b64decode(encrypt_txt.decode())
        pri_obj = RSA.importKey(pri_key)
        pri_obj = PKCS1_v1_5.new(pri_obj)
        res = []
        for i in range(0, len(encrypt_txt), length):
            res.append(pri_obj.decrypt(encrypt_txt[i:i + length], ''))

        return b''.join(res)
    except Exception as e:
        return None


def rsa_file_generator(pri_path, pub_path, length=1024):
    """
    生成公私钥文件
    :param pri_path: 私钥文件地址
    :param pub_path: 公钥文件地址
    :return:
    """
    pri_key, pub_key = make_rsa_key(length)

    with open(pri_path, 'wb') as f:
        f.write(pri_key)
    with open(pub_path, 'wb') as f:
        f.write(pub_key)

    return pri_key, pub_key


def get_or_make_rsa(refresh=False):
    """
    生成或获取公私钥内容
    :return:
    """

    folder_path = os.path.join(CURRENT_FOLDER_PATH, 'pem')
    if not os.path.exists(folder_path):
        os.makedirs(folder_path)

    file_list = os.listdir(folder_path)
    now = datetime.datetime.now()
    now_str = now.strftime('%Y%m%d%H%M%S')

    new_pri_path = os.path.join(folder_path, f'{now_str}_private.pem')
    new_pub_path = os.path.join(folder_path, f'{now_str}_public.pem')

    # 公钥和私钥文件不存在
    if len(file_list) == 0:
        pri_key, pub_key = rsa_file_generator(
            new_pri_path,
            new_pub_path,
            1024
        )
    else:
        pri_path = ''
        pub_path = ''

        for file in file_list:
            if file.endswith('private.pem'):
                pri_path = os.path.join(folder_path, file)
            elif file.endswith('public.pem'):
                pub_path = os.path.join(folder_path, file)

        if not pri_path or not pub_path:
            pri_key, pub_key = rsa_file_generator(
                new_pri_path,
                new_pub_path,
                1024
            )
        else:
            # 手动更新私钥
            if refresh:
                pri_key, pub_key = rsa_file_generator(
                    new_pri_path,
                    new_pub_path,
                    1024
                )
                os.remove(pri_path)
                os.remove(pub_path)
            else:
                with open(pri_path, 'rb') as f:
                    pri_key = f.read()
                with open(pub_path, 'rb') as f:
                    pub_key = f.read()

    return pri_key, pub_key

使用 get_or_make_rsa() 方法即可获取公钥与私钥,程序会生成一个 pem 文件夹保存相应的公钥和私钥。

如果需要更新公钥与私钥,只要调用 get_or_make_rsa() 方法时,传入 refresh 的值为 True 即可。

CURRENT_FOLDER_PATH 全局变量保存的是当前程序的绝对路径,就算是打包后的 exe 也可以正确获取。

2. 序列号生成

import uuid
import wmi
import hashlib
from itertools import zip_longest


def get_license_txt():
    c = wmi.WMI()

    # 获取第一个硬盘的序列号
    disk_number = ''
    for physical_disk in c.Win32_DiskDrive():
        disk_number = physical_disk.SerialNumber.strip()
        break

    # 获取第一个CPU的序列号
    cpu_number = ''
    for cpu in c.Win32_Processor():
        cpu_number = cpu.ProcessorId.strip()
        break

    # 获取第一个BIOS的序列号
    bios_number = ''
    for bios in c.Win32_BIOS():
        bios_number = bios.SerialNumber.strip()
        break

    uid = get_a_guid()
    paired = zip_longest(disk_number, cpu_number, bios_number, uid, fillvalue='_')
    result = '|'.join([''.join(pair) for pair in paired])
    content = hashlib.md5(result.encode()).hexdigest().upper()
    return f'{content}=={uid}'

我们使用了一个相对复杂的方式将 硬盘、cpu、BIOS 的序列号与一个 UUID 进行组合,竟将其进行 md5 加密,最后将这个 加密结果UUID 明文组合在一起作为一个 完整的软件序列号

现在,客户将在程序启动时拿到这个 软件序列号 ,再将这个软件序列号发送给管理员进行加密即可。

加密方法将使用之前的 rsa_encrypt() 方法。

3. 加密软件序列号

def make_license_key_file(license_txt='', days=365):
    '''
    创建协议文件
    :param license_txt: 软件序列号
    :param days: 有效天数
    :return: 
    '''
    pri_key, pub_key = get_or_make_rsa()

    s_list = license_txt.split('==')
    if len(s_list) != 2:
        return None

    uid = s_list[1]

    timestamp = int(datetime.datetime.now().timestamp()) + days * 86400
    new_license_text = f'{license_txt}=={timestamp}'
    res = rsa_encrypt(pub_key, new_license_text).decode()

    folder_path = os.path.join(CURRENT_FOLDER_PATH, 'key')
    if not os.path.exists(folder_path):
        os.makedirs(folder_path)

    file_path = os.path.join(folder_path, f'{uid}.key')
    with open(file_path, 'wb') as f:
        f.write(res.encode())

    return file_path

以当前时间戳为基准添加有效天数,然后将客户发送过来的序列号再进行一次组合,最后通过 公钥 进行加密,生成一个 协议文件 发送给客户。

4. 验证协议文件

def auth_license(key_file_path='', pem_file_path=''):
    c = wmi.WMI()

    disk_number = ''
    for physical_disk in c.Win32_DiskDrive():
        disk_number = physical_disk.SerialNumber.strip()
        break

    cpu_number = ''
    for cpu in c.Win32_Processor():
        cpu_number = cpu.ProcessorId.strip()
        break

    bios_number = ''
    for bios in c.Win32_BIOS():
        bios_number = bios.SerialNumber.strip()
        break

    # 协议文件不存在,无法通过
    if not os.path.exists(key_file_path):
        return False
    # 私钥文件不存在,无法通过
    if not os.path.exists(pem_file_path):
        return False

    # 读取协议文件内容
    with open(key_file_path, 'rb') as f:
        key_res = f.read().decode()

    # 读取私钥内容
    with open(pem_file_path, 'rb') as f:
        pem_res = f.read().decode()

    res = rsa_decrypt(pem_res, key_res).decode()
    # 解密失败,无法通过
    if not res:
        return False

    s_list = res.split('==')

    # 没有两个等号的内容,无法通过
    if len(s_list) != 3:
        return False

    uid = s_list[1]
    paired = zip_longest(disk_number, cpu_number, bios_number, uid, fillvalue='_')
    result = '|'.join([''.join(pair) for pair in paired])
    content = hashlib.md5(result.encode()).hexdigest().upper()

    # 序列号不一致,无法通过
    if content != s_list[0]:
        return False

    try:
        timestamp = int(s_list[2])
    except Exception as e:
        # 无法变为时间戳,无法通过
        return False

    now_timestamp = int(datetime.datetime.now().timestamp())

    # 在有效时间内,通过
    if now_timestamp <= timestamp:
        return True

    return False

这个验证过程其实就是再次进行一次 序列号 组合,来判断是否与 协议文件 一致,其后还需判断是否在有效期内。

结尾

我相信如果认真看完文章的朋友已经可以实现自己的序列号生成器了,不过在此之前我需要申明这个文章的代码还不是完整版,这里提几个优化点:

  1. 定时验证:定时判断是否超过有效期,防止客户程序未关闭,就算超过有效期还能继续使用
  2. 打包为加密模块:当前代码为明文代码,由于 python 为解释器语言,如果不加密打包,很容易被破解规则
  3. 添加可视化窗口:为了方便使用,可以将程序设计为可视化窗口模式,最简单的方式使用 TK 创建

当然,如果你不想自己写,推荐可以直接使用 pyarmor ,这也是国人开发的一个加密库,包含加密、有效期、许可证。

如果这篇文章对你有帮助,点个赞让我知道哦!

相关推荐

MySQL进阶五之自动读写分离mysql-proxy

自动读写分离目前,大量现网用户的业务场景中存在读多写少、业务负载无法预测等情况,在有大量读请求的应用场景下,单个实例可能无法承受读取压力,甚至会对业务产生影响。为了实现读取能力的弹性扩展,分担数据库压...

Postgres vs MySQL_vs2022连接mysql数据库

...

3分钟短文 | Laravel SQL筛选两个日期之间的记录,怎么写?

引言今天说一个细分的需求,在模型中,或者使用laravel提供的EloquentORM功能,构造查询语句时,返回位于两个指定的日期之间的条目。应该怎么写?本文通过几个例子,为大家梳理一下。学习时...

一文由浅入深带你完全掌握MySQL的锁机制原理与应用

本文将跟大家聊聊InnoDB的锁。本文比较长,包括一条SQL是如何加锁的,一些加锁规则、如何分析和解决死锁问题等内容,建议耐心读完,肯定对大家有帮助的。为什么需要加锁呢?...

验证Mysql中联合索引的最左匹配原则

后端面试中一定是必问mysql的,在以往的面试中好几个面试官都反馈我Mysql基础不行,今天来着重复习一下自己的弱点知识。在Mysql调优中索引优化又是非常重要的方法,不管公司的大小只要后端项目中用到...

MySQL索引解析(联合索引/最左前缀/覆盖索引/索引下推)

目录1.索引基础...

你会看 MySQL 的执行计划(EXPLAIN)吗?

SQL执行太慢怎么办?我们通常会使用EXPLAIN命令来查看SQL的执行计划,然后根据执行计划找出问题所在并进行优化。用法简介...

MySQL 从入门到精通(四)之索引结构

索引概述索引(index),是帮助MySQL高效获取数据的数据结构(有序),在数据之外,数据库系统还维护者满足特定查询算法的数据结构,这些数据结构以某种方式引用(指向)数据,这样就可以在这些数据结构...

mysql总结——面试中最常问到的知识点

mysql作为开源数据库中的榜一大哥,一直是面试官们考察的重中之重。今天,我们来总结一下mysql的知识点,供大家复习参照,看完这些知识点,再加上一些边角细节,基本上能够应付大多mysql相关面试了(...

mysql总结——面试中最常问到的知识点(2)

首先我们回顾一下上篇内容,主要复习了索引,事务,锁,以及SQL优化的工具。本篇文章接着写后面的内容。性能优化索引优化,SQL中索引的相关优化主要有以下几个方面:最好是全匹配。如果是联合索引的话,遵循最...

MySQL基础全知全解!超详细无废话!轻松上手~

本期内容提醒:全篇2300+字,篇幅较长,可搭配饭菜一同“食”用,全篇无废话(除了这句),干货满满,可收藏供后期反复观看。注:MySQL中语法不区分大小写,本篇中...

深入剖析 MySQL 中的锁机制原理_mysql 锁详解

在互联网软件开发领域,MySQL作为一款广泛应用的关系型数据库管理系统,其锁机制在保障数据一致性和实现并发控制方面扮演着举足轻重的角色。对于互联网软件开发人员而言,深入理解MySQL的锁机制原理...

Java 与 MySQL 性能优化:MySQL分区表设计与性能优化全解析

引言在数据库管理领域,随着数据量的不断增长,如何高效地管理和操作数据成为了一个关键问题。MySQL分区表作为一种有效的数据管理技术,能够将大型表划分为多个更小、更易管理的分区,从而提升数据库的性能和可...

MySQL基础篇:DQL数据查询操作_mysql 查

一、基础查询DQL基础查询语法SELECT字段列表FROM表名列表WHERE条件列表GROUPBY分组字段列表HAVING分组后条件列表ORDERBY排序字段列表LIMIT...

MySql:索引的基本使用_mysql索引的使用和原理

一、索引基础概念1.什么是索引?索引是数据库表的特殊数据结构(通常是B+树),用于...