10

私はクライアント側とサーバー側を持つ商用製品を作っています。クライアントはサーバーに完全に依存しており、クラックや海賊行為を困難にするだけです。問題は、それでも、誰かがプロトコルをリバースエンジニアリングして独自のサーバーを作成する可能性があることです。

sslまたは別のアルゴリズムを使用して接続を暗号化することを考えたので、クライアントとサーバー間のトラフィックをスニッフィングするだけでプロトコルを理解するのはそれほど簡単ではありません。

海賊が使用すると私が考えることができるのは、プログラムを逆コンパイルし、暗号化を削除して、リバースエンジニアリングするために「プレーンテキスト」プロトコルを確認することだけです。

以前のトピックを読んだことがあり、クラッキングを不可能にすることは不可能であることを知っていますが、クラッカーにとって大きな頭痛の種にするために、プログラマーがコードにどのような調整を加えることができますか?

4

4 に答える 4

11

Skype がどのようにそれを行ったかをお読みください。とにかく、一般的に、それは不可能です。

于 2010-11-28T09:21:09.580 に答える
3

注意すべきことの 1 つは、ほとんどのパッカー/クリプターがウイルス スキャナーで誤検知を引き起こすことです。そして、人々はあなたのソフトウェアにウイルスが含まれていると常に不平を言うので、それはかなり面倒なことです (彼らは誤検知の概念を理解していません)。

また、プロトコルの難読化には SSL を使用しないでください。平文で呼び出した場合、攻撃者が平文を傍受するのは簡単ですSend。SSL を使用して接続を保護し、データを送信する前に難読化します。難読化アルゴリズムは、暗号的に安全である必要はありません。

于 2010-11-28T09:27:14.807 に答える
1

私見、実際のプレーンコードを隠すのは難しいです。ほとんどのパッカーが行うことは、パッチを適用しにくくすることです。ただし、あなたの場合、Themidaはそのトリックを行うことができます。

適切な保護を作成するためのヒントをいくつか紹介します: http://www.inner-smile.com/nocrack.phtml

于 2010-11-28T07:36:00.230 に答える
1

これは役に立つかもしれません: http://www.woodmann.com/crackz/Tutorials/Protect.htm

于 2010-11-28T07:37:49.450 に答える