|
|
Регистрация Восстановить пароль |
Регистрация | Задать вопрос |
Заплачу за решение |
Новые сообщения |
Сообщения за день |
Расширенный поиск |
Правила |
Всё прочитано |
|
|
Опции темы | Поиск в этой теме |
04.01.2011, 21:22 | #21 |
Участник клуба
Регистрация: 12.08.2008
Сообщений: 1,977
|
Похоже на вопрос в #12 ответ отрицательный. Задача почти как с теоремой Ферми. Перельмана что ли пригласить на сотрудничество? Пусть придумает супер защиту. Хотя с другой стороны нам всем в большинстве выгодно, что любой продукт можно "крякнуть". Ну привыкли мы к халяве...
И не сомневайся даже ... отдых - кайф, работа - лажа!
|
04.01.2011, 22:03 | #22 |
Участник клуба
Регистрация: 23.12.2010
Сообщений: 1,129
|
omg ) Давай реально смотреть на вещи.
Если ты задаешь такие вопросы - ты не напишешь сейчас сколько-либо сложную защиту. Тебе могут в этой теме изобрести тысячи разных приемов, которые можно использовать для защиты. И они вроде как будут выглядеть круто и нестандартно, но при этом отламываться за пару минут (как в случае с выводом сообщения по таймеру). Потому серьезные протекторы таким не страдают. Ты можешь раскидать по своему коду сотни таких велосипедов, но затратишь на это намного больше времени и усилий, чем взломщик, который будет без напряга щелкать их под пиво в отладчике. И зачем? Даже если ты реализуешь нечто супернестандартное, которое не получится с ходу заметить и отломать - посмотри на объем своего кода. В крайнем случае взломщик потратит пару дней на то, чтобы просто просмотреть его полностью в дизассемблере, проанализировать механизм работы защиты и отрезать ее. И не забывай про то, что делфи сильно поможет ему в этом - в exe-файле сохраняется много полезных для взломщика данных (информация о классах, названия/адреса обработчиков событий и т.д.) Пожалуй самое неприятное, что ты можешь сделать без особого напряга и привлечения посторонних инструментов - зашифровать часть кода, используя в качестве ключа регистрационные данные. Но взломщику, опять же, будет достаточно скардить/скачать/взять у знакомых одну зарегистрированную копию, и отломать защиту. Какой из этого всего следует вывод? Единственный выход - использовать навесные протекторы. Наиболее перспективным на сегодняшний день является направление систем защиты, базирующихся на виртуализации. Даже несложный механизм проверки ключа, накрытый, например, vmprotect, доставит взломщику некоторое количество хлопот. Но, естественно, хорошие протекторы стоят денег. А самое главное - неломаемой защиты не существует. |
04.01.2011, 22:12 | #23 |
Форумчанин
Регистрация: 21.01.2008
Сообщений: 211
|
|
04.01.2011, 22:13 | #24 | |
Старожил
Регистрация: 28.01.2009
Сообщений: 21,000
|
Цитата:
Хорошо поставленный вопрос это уже половина ответа. | Каков вопрос, таков ответ.
Программа делает то что написал программист, а не то что он хотел. Функции/утилиты ждут в параметрах то что им надо, а не то что вы хотите. |
|
04.01.2011, 23:16 | #25 |
Очень суровый
Участник клуба
Регистрация: 17.12.2009
Сообщений: 1,988
|
Да уж, похоже и правда, что самый лучший вариант - разрабатывать свое ПО под свои же железяки. Тогда и смысла нету взламывать... Без железа - это просто набор байтов.
PS: А какие есть свойства/идентификаторы/серии присущие именно данной машине? К примеру ip, id дисков и тд, которые можно программно получить? Может если собирать информацию о машине(приличное число таких идентификаторов), отсылать на сервер, а потом на основе их компоновать программу и отсылать пользователю - толк хоть какой-то выйдет... только задолбаешься
Ненавижу быть как все, но люблю, чтобы все были как я.
|
05.01.2011, 11:27 | #26 |
Участник клуба
Регистрация: 21.03.2010
Сообщений: 1,508
|
Это не антивири не любят кряки, а крякеры не такие дураки, чтобы распространять их без пользы для себя. Программа взламывается, но зловредный код проникает в систему. Проверял FineReader 9. Кряк нод удалял - выключал нод - крякался FineReader и работал... , до включения нода .
|
05.01.2011, 11:30 | #27 |
Старожил
Регистрация: 28.01.2009
Сообщений: 21,000
|
так же порой антивири не любят взломанное(зависит от метода защиты которая была, и от того как она обойдена)
реальная зараза была или нет?(сообщение от АВ не считается, благо они порой орут и на простую прогу) Хорошо поставленный вопрос это уже половина ответа. | Каков вопрос, таков ответ.
Программа делает то что написал программист, а не то что он хотел. Функции/утилиты ждут в параметрах то что им надо, а не то что вы хотите. |
06.01.2011, 13:55 | #28 |
Очень суровый
Участник клуба
Регистрация: 17.12.2009
Сообщений: 1,988
|
http://ru.wikipedia.org/wiki/%D0%9E%...86%D0%B8%D1%8F
Как было сказано выше, декомпиляция программ Java и .NET достаточно проста. В этом случае обфускатор оказывает неоценимую помощь тем, кто хочет скрыть свой код от посторонних глаз. Зачастую после обфускации декомпилированный код повторно не компилируется. ТЕ, ява и шарпы нельзя декомпилировать?
Ненавижу быть как все, но люблю, чтобы все были как я.
|
06.01.2011, 14:45 | #29 |
Старожил
Регистрация: 03.01.2011
Сообщений: 2,508
|
Можно, просто обфускатор прячет реальные имена классов, переменных и прочее, что делает полученный декомпилированный код немного менее читаемым, не более того.
"Когда приходит положенное время, человек перестаёт играть в пинбол. Только и всего."
|
06.01.2011, 15:04 | #30 |
Очень суровый
Участник клуба
Регистрация: 17.12.2009
Сообщений: 1,988
|
Но какой смысл декомпилировать, если потом скомпилировать не получится?
Ненавижу быть как все, но люблю, чтобы все были как я.
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Написание программного обеспечения | flegontov | Фриланс | 4 | 30.11.2010 17:38 |
Права копирования программного обеспечения | Mr.Qwerty | Софт | 1 | 19.07.2009 01:50 |
Создание программного обеспечения на заказ. | RestartX | Фриланс | 2 | 07.07.2008 07:35 |