дорогие читатели. Помогите. Нет
дешевых протекторов. очень
нужно пару дешевых протекторов
(код софта на си/с++;
+хp32...8.1+привязка к железу)
Смысл в
том чтобы бесконтрольно не
копировали наш софт. Только
загружали по ссылке строго под
свое железо.
еще удаленный контроль своего софта по интернету не плохо бы.
Неплохо лицензия gnu или
открытые исходоники my.mail.ru/
mail/science92bu
ok.ru/profile/570887053111
icq 671387659
vk.com/id242404923
нужно пару дешевых протекторов (код софта на си/с++; +хp32...8.1+привязка к железу)
Модераторы: Naeel Maqsudov, C_O_D_E
-
- Сообщения: 2
- Зарегистрирован: 27 мар 2014, 14:54
- Откуда: my.mail.ru/mail/science92bu/
- Контактная информация:
Требования близки к идеальным + открытые исходники + низкая стоимость... такого не бывает. Протектор с открытыми исходниками - это уже не протектор, а херня на палочке. За хорошую защиту кода нужно платить и тот, кто создает подобный софт, прекрасно это понимает и за 5 копеек свои труды не отдаст.
Однако помните, что любой код можно взломать.
Однако помните, что любой код можно взломать.
It's a long way to the top if you wanna rock'n'roll
Если защита вешается на готовый бинарник, то она обеспечивается исключительно секретностью своих алгоритмов, что с открытым бинарником не совместимо. Если защита встраивается прямо в исходный текст приложения, тогда она может быть построена на количестве мест, из которых её придётся вырезать при взломе, на затратности повторения некоторого кода, который, исполняясь на ключе, каким либо образом обрабатывает критические для приложения данные, даже на затратности повторения исполняемой на ключе части функционала самого приложения, но если защите подлежит готовый бинарник, то только на секретности, так как зная алгоритм "защиты" можно написать прогу, которая восстановит не защищённый бинарник из "защищённого", даже если он использует некие зашиваемые данные типа криптоключа, то их можно прочитать в том же самом файле.
Писать можно на чём угодно, но зачем же так себя ограничивать? Пиши на c.
Кроме того, сама постановка задачи стационарной защиты - это уже вопрос достаточно творческий. Например, если юзверь заменил винчестер, сохранив всё остальное, то это уже новая машина, или та же? А если потом и процессор заменили? А если заменили всё, но по одной железяке? А если, наоборот, винчестер переставили в другую машину, то это уже другая машина, или ещё та же?
Писать можно на чём угодно, но зачем же так себя ограничивать? Пиши на c.
Привязка к аппаратному ключу стандартна в своей постановке. Даже привязка к оригинальному диску, только тогда каждый диск придётся жечь с индивидуальным номером и искусственными дефектами. А стационарная нет.
Писать можно на чём угодно, но зачем же так себя ограничивать? Пиши на c.