質問

非常に重要なシステムを設計したとしましょう。このシステムには数千ドルの費用がかかります。クラッカーはシリアル番号をバイパスするためにバイナリコードを編集しようとするので、シリアル番号でシステムを保護したいです。

チェックサム関数の使用について読んでバイナリコードに適用し、変更された場合は値を確認しますが、コードを編集することでクラッカーが回避できる条件について説明しています。

私の質問は次のとおりです。重要なプログラムを保護するために最も使用される技術は何ですか?

役に立ちましたか?

解決

アプリがオフラインで動作している場合、あなたが行うチェック(チェックサム、シリアルコードの有効性など)が何であれ、ソフトウェアの多くのルーチンで検証コードを繰り返し実行します。コードを難読化して、リバースエンジニアリングをより困難なタスクにし、可能であれば、オンラインチェック、サーバーに常駐するアプリのコア機能の一部を実装し、チェックしたインストールのみにサービスを提供する有効なライセンスキーのサーバー側。ライセンスキーをアプリが実行されているハードウェアの一意の識別子の何らかの形式に関連付けます。オンラインで確認する場合は、確認要求を行うIPに関する統計を取得します。同じライセンスキーを確認しようとするIPがさらに多い場合は、購入者は、通常ログオンしているIPのリストを承認しますが、メールまたは電話で特定の要求があるまで、他のIPをブラックリストに登録します。

他のヒント

「保護」が表示されていない公開後すぐに(または場合によっては公開前に )クラックされなかったデジタル製品。申し訳ありませんが、それは現実です。良い製品を作ることで収入を得なければなりません。それを使いたい、そして余裕がある人のほとんどは支払います。

いくつかのディックヘッドがありますが、それは人生です。ソフトウェアの正当なユーザーに対して親切になり、とにかくうまくいかない奇妙なコピー防止の試みで彼らをいじめないでください。

最もよく使用される手法はシリアル番号です。ただし、顧客はコードにアクセスできるため、難読化にどれだけの労力を費やしても、シリアル番号チェックをバイパスできます。

ただし、サブスクリプションベースまたは一回払いのWebアプリケーションとしてソフトウェアを提供できる場合、人々はこれを行うことができません。これが実行可能かどうかは、作成しているアプリケーションの種類によって異なります。

Packerなどの商用プロテクターを適用する前に、カスタムソフトウェア保護を構築することを常にお勧めします。 いずれにせよ、シリアル検証とチェックサムチェックだけでクラッカーを遠ざけることはできません。 私の新しいブログwww.anti-reversing.comにアクセスして、著作権侵害対策のヒントを簡単に確認することをお勧めします。私が話していることについてのアイデアを知るためだけのトリックページ。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top