|
|
Регистрация Восстановить пароль |
Повторная активизация e-mail |
Регистрация | Задать вопрос |
Заплачу за решение |
Новые сообщения |
Сообщения за день |
Расширенный поиск |
Правила |
Всё прочитано |
|
|
Опции темы | Поиск в этой теме |
16.10.2011, 19:28 | #1 |
Старожил
Регистрация: 30.12.2009
Сообщений: 11,442
|
Методы защиты ПО, есть ли выход из безвыходной ситуации?
Доброго времени суток!
Собственно, как защитить ПО? Предпологается продавать прогорамму... Я вижу вариант сделать тирал и полную версии программы, в тирал в прямом смысле урезать функционал. Авот какщитить полную версию, от распространения? |
16.10.2011, 19:32 | #2 |
добрый няша
Старожил
Регистрация: 29.10.2006
Сообщений: 4,804
|
HASP-ключи пока единственный способ
|
16.10.2011, 19:56 | #3 |
Старожил
Регистрация: 30.12.2009
Сообщений: 11,442
|
а ещё варианты есть? Слишком сурьёзно HASP.
Последний раз редактировалось Человек_Борща; 16.10.2011 в 20:00. |
16.10.2011, 21:37 | #4 |
добрый няша
Старожил
Регистрация: 29.10.2006
Сообщений: 4,804
|
в каждую версию сохранять уникальный код. В случае если программа появится в открытом доступе, то по коду можно будет понять, кто распространитель программы, после чего отказывать в поддержке этому распространителю
|
16.10.2011, 22:04 | #5 |
Старожил
Регистрация: 30.12.2009
Сообщений: 11,442
|
rpy3uH, прошу прощения, не понял в какосм смысле "уникальный код"?
И его ведь можно найти и изменить.. А вот допустим я генерирую уникальный ключ, как проверять его правильность? Юзер воткнул правильный ключ, но я так же знаю, что Код:
Последний раз редактировалось Человек_Борща; 16.10.2011 в 22:34. |
17.10.2011, 00:42 | #6 | |
Старожил
Регистрация: 09.01.2008
Сообщений: 26,238
|
Цитата:
2) ключ - эта последовательность может быть использована для расшифровки (в памяти, разумеется) определённых процедур и функций. Это дело можно автоматизировать. А Вы (как пользователь - без исходников и утилит шифрации) попробуйте изменить этот ключик в готовом EXE - тогда нужно или расшифровать нужные процедуры (или зашифровать их другим ключём. Поверьте - это далеко не банально не каждый сможет это провернуть! 3) дополнительно данным ключиком можно шифровать необходимые для работы данные (БД, изображения, ключи в реестре и т.д. и т.п.) 4) меток может быть несколько (в том числе и разные/инвертированные/шифрованные/составные) и они могут быть "размазаны" по разным местам EXE. 5) ну и "классика жанра" - программа проверяет свою контрольную сумму. Изменилась - не запускается. Это, конечно, тоже ломается. Но опять таки - стоит ли овчинка выделки. Ну и последнее. Начните с того, что ЗНАЕТ ли пользователь программы, зашита в неё уникальная метка или нет. Вот Вы знаете, зашита ли метка в тот софт, которым Вы пользуетесь/покупали ?... Вот тот ж.. p.s. а вообще всё, "что один человек сделал - другой завсегда сломать может!" (c) кузнец |
|
17.10.2011, 19:28 | #7 |
Старожил
Регистрация: 04.02.2009
Сообщений: 18,136
|
Чего за программа? Может это игра Сапер - и тогда Вашу программу никто ломать даже не будет пытаться .
Маньяк-самоучка
Utkin появился в результате деления на нуль. Осторожно! Альтернативная логика |
17.10.2011, 20:12 | #8 | |
добрый няша
Старожил
Регистрация: 29.10.2006
Сообщений: 4,804
|
Цитата:
потом если программа появляется в общем доступе, то можнь будет легко по этому коду понять от кого исходит утечка в открытый доступ. после чего отказать в поддержке программы организации которая допустила утечку. в случае если работа идёт не на корпоративного клиента, то этот метод конечно неприемлем |
|
25.10.2011, 16:21 | #9 | |
я получил эту роль
Старожил
Регистрация: 25.05.2007
Сообщений: 3,694
|
Цитата:
пыщь
|
|
26.10.2011, 01:20 | #10 |
Старожил
Регистрация: 30.12.2009
Сообщений: 11,442
|
Нет, программа не калькулятор. Просто я пересёк тот период, когда было много свобод. времени и ветер в голове+желание делать что-то для других не имея с этого ничего(Трата времени в пустую).
rpy3uH, т.е. в каждый билд для кадого приват. клиента пихать новый ID и вести учет. В через каждое n времени. Искать взлом. версии своего продукта? Варинт очень даже ничего. Но как спрятать что-то в теле программы а затем найти это там? Строка не вариант, число тоже не вариант. МД5 меняется. crc32 подменить можно. В ресурсы не впихнуть. А комментарии вырезаются. Что остаётся в exe и не взаимодействует с кодом, при этом не вырезается копилятором, и не может быть найдено в приниципе? JTG, найти такое число- при котором программа могла работать, а при изменении которого программа вешалась во многих местах. Тоже остроумно. Но чисел множество. Слишком сложно под каждого клиента делать вычисления, пихать уравнения.... Последний раз редактировалось Человек_Борща; 26.10.2011 в 01:38. |
|
Опции темы | Поиск в этой теме |
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
методы защиты административного раздела | Julitan | PHP | 1 | 10.10.2011 09:27 |
ПOМОГИТЕ профи, оптимизация MySQL, есть ли выход??? | kikikiki | SQL, базы данных | 0 | 08.02.2011 22:47 |
Давно Ищу Выход из ситуации! | ЯЧайник | Софт | 1 | 27.01.2011 20:29 |
Какие есть методы для поиска даты в тексте ? | kakawkin | Общие вопросы Delphi | 9 | 17.10.2010 19:28 |
Исключительные ситуации | Mickle | Общие вопросы Delphi | 6 | 07.10.2007 21:03 |