ВходНаше всё Теги codebook 无线电组件 Поиск Опросы Закон Пятница
29 марта
920338 Топик полностью
Ксения (10.05.2019 18:27, просмотров: 239) ответил fk0 на Решения такого рода как раз принципиально, по принципу действия, не надёжны. Они основываются на проверке отсутствия модификации исполняемых файлов в памяти и/или на диске и на шифровании исполняемых файлов, расшифровываемых при запуске (часто,
Это не совсем так, поскольку HASP-ключ можно применять и без архивации файла, а просто проверять наличие ключа при запуске и каких-то других ответственных стадиях ее работы. Я когда-то исследовала работу HASP-ключа, когда тот еще был разборным (на LPT-разъем был рассчитан). Внутри стояла мелкая микросхемка, которая выдавала байт данных в ответ на прием другого байта. Причем, повторяемости не было - а ответ на один и тот же входной байт можно было получить разные байты (вероятно играла роль предыстория посылок). При каждом запуске защищенная ключом программа обращалась к своему ключу иначе - посылаемые в него байты были разнымии (по ощущению случайными), как и ответы на них.