百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT技术 > 正文

为你的python程序上锁:软件序列号生成器

wptr33 2025-07-03 01:14 27 浏览

序列号

很多同学可能开发了非常多的程序了,并且进行了 exe 的打包,可是由于没有使用序列号,程序被无限复制,导致收益下降。

接下来我们来自己实现序列号的生成及使用,通过本文的学习,希望能够帮助到你!

本文适合 windows 系统,linux 系统原理相通,但代码有所不同。

安装库

pip install wmi
pip install pycryptodome

结构流程图

结构图

我们首先要通过 硬件信息、UUID和时间戳 来生成一个 协议文件,再通过非对称加密 RSA 生成公钥和私钥。

  1. 当我们给客户程序的时候,会附带一个 私钥
  2. 程序启动时会判断是否存在 协议文件 ,如果没有 协议文件 将会生成一个 序列号,客户需要把序列号发送给管理员
  3. 管理员获取 序列号,使用 公钥 进行加密生成 协议文件,将其发送给客户
  4. 客户将 协议文件 放在相应位置,程序使用 私钥 进行解密,与相应的 序列号 进行对比
  5. 协议文件 解密成功,通过 协议文件序列号 中的时间戳信息判断是否过期
  6. 当时间戳未过期,则运行程序,反之无法启动,提示 序列号过期

结构代码

1. 生成RSA公钥与私钥文件

from Crypto import Random
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
import os
import datetime
import base64

CURRENT_FOLDER_PATH = os.path.dirname(os.path.abspath(__file__))


def make_rsa_key(length=1024):
    """
    生成公钥和私钥
    :return:
    """
    # 伪随机数生成器
    random_gen = Random.new().read
    # 生成秘钥对实例对象:1024是秘钥的长度
    rsa = RSA.generate(length, random_gen)
    private_pem = rsa.exportKey()
    public_pem = rsa.publickey().exportKey()

    return private_pem, public_pem


def rsa_encrypt(pub_key, content, length=128):
    """
    rsa数据加密,单次加密串的长度最大为 (key_size/8)-11
    1024bit的证书用100, 2048bit的证书用 200
    :param pub_key:
    :param content:
    :param length:
    :return:
    """
    pub_key = RSA.importKey(pub_key.decode())
    cipher = PKCS1_v1_5.new(pub_key)
    content = content.encode()
    res = []
    for i in range(0, len(content), length):
        res.append(cipher.encrypt(content[i: i + length]))
    return base64.b64encode(base64.b64encode(b''.join(res)))


def rsa_decrypt(pri_key, encrypt_txt, length=128):
    """
    rsa信息解密
    1024bit的证书用128,2048bit证书用256位
    :param pri_key:
    :param encrypt_txt:
    :param length:
    :return:
    """
    try:
        encrypt_txt = base64.b64decode(encrypt_txt)
        encrypt_txt = base64.b64decode(encrypt_txt.decode())
        pri_obj = RSA.importKey(pri_key)
        pri_obj = PKCS1_v1_5.new(pri_obj)
        res = []
        for i in range(0, len(encrypt_txt), length):
            res.append(pri_obj.decrypt(encrypt_txt[i:i + length], ''))

        return b''.join(res)
    except Exception as e:
        return None


def rsa_file_generator(pri_path, pub_path, length=1024):
    """
    生成公私钥文件
    :param pri_path: 私钥文件地址
    :param pub_path: 公钥文件地址
    :return:
    """
    pri_key, pub_key = make_rsa_key(length)

    with open(pri_path, 'wb') as f:
        f.write(pri_key)
    with open(pub_path, 'wb') as f:
        f.write(pub_key)

    return pri_key, pub_key


def get_or_make_rsa(refresh=False):
    """
    生成或获取公私钥内容
    :return:
    """

    folder_path = os.path.join(CURRENT_FOLDER_PATH, 'pem')
    if not os.path.exists(folder_path):
        os.makedirs(folder_path)

    file_list = os.listdir(folder_path)
    now = datetime.datetime.now()
    now_str = now.strftime('%Y%m%d%H%M%S')

    new_pri_path = os.path.join(folder_path, f'{now_str}_private.pem')
    new_pub_path = os.path.join(folder_path, f'{now_str}_public.pem')

    # 公钥和私钥文件不存在
    if len(file_list) == 0:
        pri_key, pub_key = rsa_file_generator(
            new_pri_path,
            new_pub_path,
            1024
        )
    else:
        pri_path = ''
        pub_path = ''

        for file in file_list:
            if file.endswith('private.pem'):
                pri_path = os.path.join(folder_path, file)
            elif file.endswith('public.pem'):
                pub_path = os.path.join(folder_path, file)

        if not pri_path or not pub_path:
            pri_key, pub_key = rsa_file_generator(
                new_pri_path,
                new_pub_path,
                1024
            )
        else:
            # 手动更新私钥
            if refresh:
                pri_key, pub_key = rsa_file_generator(
                    new_pri_path,
                    new_pub_path,
                    1024
                )
                os.remove(pri_path)
                os.remove(pub_path)
            else:
                with open(pri_path, 'rb') as f:
                    pri_key = f.read()
                with open(pub_path, 'rb') as f:
                    pub_key = f.read()

    return pri_key, pub_key

使用 get_or_make_rsa() 方法即可获取公钥与私钥,程序会生成一个 pem 文件夹保存相应的公钥和私钥。

如果需要更新公钥与私钥,只要调用 get_or_make_rsa() 方法时,传入 refresh 的值为 True 即可。

CURRENT_FOLDER_PATH 全局变量保存的是当前程序的绝对路径,就算是打包后的 exe 也可以正确获取。

2. 序列号生成

import uuid
import wmi
import hashlib
from itertools import zip_longest


def get_license_txt():
    c = wmi.WMI()

    # 获取第一个硬盘的序列号
    disk_number = ''
    for physical_disk in c.Win32_DiskDrive():
        disk_number = physical_disk.SerialNumber.strip()
        break

    # 获取第一个CPU的序列号
    cpu_number = ''
    for cpu in c.Win32_Processor():
        cpu_number = cpu.ProcessorId.strip()
        break

    # 获取第一个BIOS的序列号
    bios_number = ''
    for bios in c.Win32_BIOS():
        bios_number = bios.SerialNumber.strip()
        break

    uid = get_a_guid()
    paired = zip_longest(disk_number, cpu_number, bios_number, uid, fillvalue='_')
    result = '|'.join([''.join(pair) for pair in paired])
    content = hashlib.md5(result.encode()).hexdigest().upper()
    return f'{content}=={uid}'

我们使用了一个相对复杂的方式将 硬盘、cpu、BIOS 的序列号与一个 UUID 进行组合,竟将其进行 md5 加密,最后将这个 加密结果UUID 明文组合在一起作为一个 完整的软件序列号

现在,客户将在程序启动时拿到这个 软件序列号 ,再将这个软件序列号发送给管理员进行加密即可。

加密方法将使用之前的 rsa_encrypt() 方法。

3. 加密软件序列号

def make_license_key_file(license_txt='', days=365):
    '''
    创建协议文件
    :param license_txt: 软件序列号
    :param days: 有效天数
    :return: 
    '''
    pri_key, pub_key = get_or_make_rsa()

    s_list = license_txt.split('==')
    if len(s_list) != 2:
        return None

    uid = s_list[1]

    timestamp = int(datetime.datetime.now().timestamp()) + days * 86400
    new_license_text = f'{license_txt}=={timestamp}'
    res = rsa_encrypt(pub_key, new_license_text).decode()

    folder_path = os.path.join(CURRENT_FOLDER_PATH, 'key')
    if not os.path.exists(folder_path):
        os.makedirs(folder_path)

    file_path = os.path.join(folder_path, f'{uid}.key')
    with open(file_path, 'wb') as f:
        f.write(res.encode())

    return file_path

以当前时间戳为基准添加有效天数,然后将客户发送过来的序列号再进行一次组合,最后通过 公钥 进行加密,生成一个 协议文件 发送给客户。

4. 验证协议文件

def auth_license(key_file_path='', pem_file_path=''):
    c = wmi.WMI()

    disk_number = ''
    for physical_disk in c.Win32_DiskDrive():
        disk_number = physical_disk.SerialNumber.strip()
        break

    cpu_number = ''
    for cpu in c.Win32_Processor():
        cpu_number = cpu.ProcessorId.strip()
        break

    bios_number = ''
    for bios in c.Win32_BIOS():
        bios_number = bios.SerialNumber.strip()
        break

    # 协议文件不存在,无法通过
    if not os.path.exists(key_file_path):
        return False
    # 私钥文件不存在,无法通过
    if not os.path.exists(pem_file_path):
        return False

    # 读取协议文件内容
    with open(key_file_path, 'rb') as f:
        key_res = f.read().decode()

    # 读取私钥内容
    with open(pem_file_path, 'rb') as f:
        pem_res = f.read().decode()

    res = rsa_decrypt(pem_res, key_res).decode()
    # 解密失败,无法通过
    if not res:
        return False

    s_list = res.split('==')

    # 没有两个等号的内容,无法通过
    if len(s_list) != 3:
        return False

    uid = s_list[1]
    paired = zip_longest(disk_number, cpu_number, bios_number, uid, fillvalue='_')
    result = '|'.join([''.join(pair) for pair in paired])
    content = hashlib.md5(result.encode()).hexdigest().upper()

    # 序列号不一致,无法通过
    if content != s_list[0]:
        return False

    try:
        timestamp = int(s_list[2])
    except Exception as e:
        # 无法变为时间戳,无法通过
        return False

    now_timestamp = int(datetime.datetime.now().timestamp())

    # 在有效时间内,通过
    if now_timestamp <= timestamp:
        return True

    return False

这个验证过程其实就是再次进行一次 序列号 组合,来判断是否与 协议文件 一致,其后还需判断是否在有效期内。

结尾

我相信如果认真看完文章的朋友已经可以实现自己的序列号生成器了,不过在此之前我需要申明这个文章的代码还不是完整版,这里提几个优化点:

  1. 定时验证:定时判断是否超过有效期,防止客户程序未关闭,就算超过有效期还能继续使用
  2. 打包为加密模块:当前代码为明文代码,由于 python 为解释器语言,如果不加密打包,很容易被破解规则
  3. 添加可视化窗口:为了方便使用,可以将程序设计为可视化窗口模式,最简单的方式使用 TK 创建

当然,如果你不想自己写,推荐可以直接使用 pyarmor ,这也是国人开发的一个加密库,包含加密、有效期、许可证。

如果这篇文章对你有帮助,点个赞让我知道哦!

相关推荐

oracle数据导入导出_oracle数据导入导出工具

关于oracle的数据导入导出,这个功能的使用场景,一般是换服务环境,把原先的oracle数据导入到另外一台oracle数据库,或者导出备份使用。只不过oracle的导入导出命令不好记忆,稍稍有点复杂...

继续学习Python中的while true/break语句

上次讲到if语句的用法,大家在微信公众号问了小编很多问题,那么小编在这几种解决一下,1.else和elif是子模块,不能单独使用2.一个if语句中可以包括很多个elif语句,但结尾只能有一个else解...

python continue和break的区别_python中break语句和continue语句的区别

python中循环语句经常会使用continue和break,那么这2者的区别是?continue是跳出本次循环,进行下一次循环;break是跳出整个循环;例如:...

简单学Python——关键字6——break和continue

Python退出循环,有break语句和continue语句两种实现方式。break语句和continue语句的区别:break语句作用是终止循环。continue语句作用是跳出本轮循环,继续下一次循...

2-1,0基础学Python之 break退出循环、 continue继续循环 多重循

用for循环或者while循环时,如果要在循环体内直接退出循环,可以使用break语句。比如计算1至100的整数和,我们用while来实现:sum=0x=1whileTrue...

Python 中 break 和 continue 傻傻分不清

大家好啊,我是大田。今天分享一下break和continue在代码中的执行效果是什么,进一步区分出二者的区别。一、continue例1:当小明3岁时不打印年龄,其余年龄正常循环打印。可以看...

python中的流程控制语句:continue、break 和 return使用方法

Python中,continue、break和return是控制流程的关键语句,用于在循环或函数中提前退出或跳过某些操作。它们的用途和区别如下:1.continue(跳过当前循环的剩余部分,进...

L017:continue和break - 教程文案

continue和break在Python中,continue和break是用于控制循环(如for和while)执行流程的关键字,它们的作用如下:1.continue:跳过当前迭代,...

作为前端开发者,你都经历过怎样的面试?

已经裸辞1个月了,最近开始投简历找工作,遇到各种各样的面试,今天分享一下。其实在职的时候也做过面试官,面试官时,感觉自己问的问题很难区分候选人的能力,最好的办法就是看看候选人的github上的代码仓库...

面试被问 const 是否不可变?这样回答才显功底

作为前端开发者,我在学习ES6特性时,总被const的"善变"搞得一头雾水——为什么用const声明的数组还能push元素?为什么基本类型赋值就会报错?直到翻遍MDN文档、对着内存图反...

2023金九银十必看前端面试题!2w字精品!

导文2023金九银十必看前端面试题!金九银十黄金期来了想要跳槽的小伙伴快来看啊CSS1.请解释CSS的盒模型是什么,并描述其组成部分。答案:CSS的盒模型是用于布局和定位元素的概念。它由内容区域...

前端面试总结_前端面试题整理

记得当时大二的时候,看到实验室的学长学姐忙于各种春招,有些收获了大厂offer,有些还在苦苦面试,其实那时候的心里还蛮忐忑的,不知道自己大三的时候会是什么样的一个水平,所以从19年的寒假放完,大二下学...

由浅入深,66条JavaScript面试知识点(七)

作者:JakeZhang转发链接:https://juejin.im/post/5ef8377f6fb9a07e693a6061目录由浅入深,66条JavaScript面试知识点(一)由浅入深,66...

2024前端面试真题之—VUE篇_前端面试题vue2020及答案

添加图片注释,不超过140字(可选)1.vue的生命周期有哪些及每个生命周期做了什么?beforeCreate是newVue()之后触发的第一个钩子,在当前阶段data、methods、com...

今年最常见的前端面试题,你会做几道?

在面试或招聘前端开发人员时,期望、现实和需求之间总是存在着巨大差距。面试其实是一个交流想法的地方,挑战人们的思考方式,并客观地分析给定的问题。可以通过面试了解人们如何做出决策,了解一个人对技术和解决问...