-
- Решения такого рода как раз принципиально, по принципу действия, не надёжны. Они основываются на проверке отсутствия модификации исполняемых файлов в памяти и/или на диске и на шифровании исполняемых файлов, расшифровываемых при запуске (часто, fk0(519 знак., 10.05.2019 10:00)
- Это не совсем так, поскольку HASP-ключ можно применять и без архивации файла, а просто проверять наличие ключа при запуске и каких-то других ответственных стадиях ее работы. Ксения(510 знак., 10.05.2019 18:27)
- Следи за руками: если программу может исполнить процессор, значит он видит её текст и данные в открытом виде (вычисления над шифрованными данными это отдельная и сложная тема, где не видно света в конце туннеля). Значит их можно переписать на fk0(309 знак., 11.05.2019 17:33)
- Программа публичным ключем RSA шифрует случайное число и отсылает в ключ. Ключ приватным ключом расшифровывает число и отдаёт программе. Та сравнивает то, что послала и что получила. Приватный ключ из донгла никак не вытащить, он на чипе от смарт бомж(309 знак., 10.05.2019 21:29)
- Не знаю, как сейчас, но прежде покупала "Sentinel HL Basic" где-то за $25, то бишь слишком дорого по нынешним временам. А ныне перешла на самодельную защиту - заставляю свой девайс в ответ на внешний запрос выдавать свой уникальный номер. Тем Ксения(293 знак., 10.05.2019 21:46)
- "Та сравнивает, что послала и что получила." JNZ label -> JMP|JZ label hex редактором? - Dingo(11.05.2019 07:18)
- WIBU будет дороже, но шеф сказал - пофиг! Цена за один комплект оборудования с софтом - десятки тысяч, поэтому дорогая защита оправдана. В конечном счёте, платит клиент - бомж(10.05.2019 22:17)
- Не знаю, как сейчас, но прежде покупала "Sentinel HL Basic" где-то за $25, то бишь слишком дорого по нынешним временам. А ныне перешла на самодельную защиту - заставляю свой девайс в ответ на внешний запрос выдавать свой уникальный номер. Тем Ксения(293 знак., 10.05.2019 21:46)
- Это не совсем так, поскольку HASP-ключ можно применять и без архивации файла, а просто проверять наличие ключа при запуске и каких-то других ответственных стадиях ее работы. Ксения(510 знак., 10.05.2019 18:27)
- Решения такого рода как раз принципиально, по принципу действия, не надёжны. Они основываются на проверке отсутствия модификации исполняемых файлов в памяти и/или на диске и на шифровании исполняемых файлов, расшифровываемых при запуске (часто, fk0(519 знак., 10.05.2019 10:00)