私が非常に重要なシステムを設計したとしましょう。このシステムの費用は数千ドルです。クラッカーがバイナリコードを編集してシリアル番号をバイパスしようとすることを知っているので、システムをシリアル番号で保護したいと思います。
チェックサム関数の使用について読み、それをバイナリコードに適用し、変更された場合は値を確認しましたが、ここでも、クラッカーがコードを編集することで回避できる条件について説明しています。
私の質問は、重要なプログラムを保護するために最もよく使われる手法は何ですか?
私が非常に重要なシステムを設計したとしましょう。このシステムの費用は数千ドルです。クラッカーがバイナリコードを編集してシリアル番号をバイパスしようとすることを知っているので、システムをシリアル番号で保護したいと思います。
チェックサム関数の使用について読み、それをバイナリコードに適用し、変更された場合は値を確認しましたが、ここでも、クラッカーがコードを編集することで回避できる条件について説明しています。
私の質問は、重要なプログラムを保護するために最もよく使われる手法は何ですか?
公開後(場合によっては公開前)にすぐにクラックされなかった「保護された」デジタル製品はまだ見たことがありません。申し訳ありませんが、それは現実です。あなたは良い製品を作ることによって収入を得なければなりません。それを使いたいと思っていて、余裕がある人のほとんどは、お金を払うでしょう。
いくつかのディックヘッドがありますが、それは人生です。ソフトウェアの正当なユーザーに親切にし、とにかく機能しない奇妙なコピー防止の試みで彼らをいじめない方がよいでしょう。
パッカーなどの商用プロテクターを適用する前に、カスタムソフトウェア保護を構築することを常にお勧めします。いずれにせよ、シリアル検証とチェックサムチェックだけではクラッカーを遠ざけることはできません。私の新しいブログwww.anti-reversing.comにアクセスし、著作権侵害対策のヒントとコツのページをざっと見て、私が何について話しているのかを理解することをお勧めします。
最もよく使用される手法はシリアル番号です。ただし、顧客はコードにアクセスできるため、コードを難読化するためにどれだけの作業を行っても、シリアル番号のチェックをバイパスできます。
ただし、ソフトウェアをサブスクリプションベースまたは一括払いのWebアプリケーションとして提供できる場合、人々はこれを行うことができません。これが実行可能かどうかは、作成しているアプリケーションの種類によって異なります。
アプリがオフラインで動作している場合は、チェック(チェックサム、シリアルコードの有効性など)が何であれ、ソフトウェアの多くのルーチンで検証コードを繰り返して、頻繁に実行します。コードを難読化して、リバースエンジニアリングをより困難なタスクにします。可能であれば、オンラインチェックを実装します。これは、サーバー上にあるアプリのコア機能の一部であり、チェックしたインストールに対してのみサービスが提供されます。有効なライセンスキーのサーバー側。ライセンスキーを、アプリが実行されているハードウェアの一意の識別子の形式に関連付けます。オンラインで確認する場合は、確認リクエストを行うIPに関する統計情報を取得します。同じライセンスキーを確認しようとしているIPがさらにある場合は、購入者は、通常ログオンするIPのリストを承認し、