Подтвердить что ты не робот

Где программы сохраняют свою секретную лицензию?

Где программы сохраняют свою секретную лицензию или устанавливают соответствующую информацию? Я замечаю, что часто, когда вы удаляете программу, очищаете ссылки на приложения, проверяйте реестры, чтобы убедиться, что нет какой-либо релевантной информации.

Если вы снова установите пробную программу, кажется, что она была установлена ​​ранее. Я не ищу, чтобы найти способ взломать пробные программы, но на самом деле нужно реализовать что-то подобное и не могу найти никакой хорошей информации о том, как это сделать.

4b9b3361

Ответ 1

  • Реестр
  • онлайн
  • файл в папке Windows с именем системы
  • Я даже видел приложения, которые взломали неиспользуемые переменные ОС для хранения пользовательских данных в реестре.
  • Но самый простой способ - зарегистрировать обработчик для пользовательского неиспользуемого типа файла, например .sof(если он там, он был установлен ранее) Изменить 1. Вам нужно зарегистрировать дескриптор, чтобы открыть известный исполняемый файл в системе, а не в вашем приложении. Поскольку очистители обнаруживают, указывает ли точки на более не существующее местоположение приложения. Что касается сохранения дополнительных параметров, таких как дата истечения срока действия проб, вы можете включить их в путь как параметр, например: cmd.exe -o 2010-02-09

Ответ 2

Я обработал это двумя способами. Во-первых, в приложениях Windows я помещаю зашифрованную запись реестра, которая не находится в стандартном расположении, так что ее легко найти. Это хорошее решение, если вы не возражаете против людей, которые: a) часто переформатируют, которые удаляют все записи в реестре, или б) используют ваше программное обеспечение на виртуальной машине, которая может быть быстро возвращена в состояние до суда (и, следовательно, ваша тропа может быстро использовать).

Лучшей альтернативой является наличие онлайн-компонента реестра, который ловит MAC-адрес машины, на которую загружается пробная версия. Всякий раз, когда процесс перезагружается, программное обеспечение проверяет веб-службу, чтобы увидеть, был ли ранее обнаружен MAC-адрес. Единственный способ этого - снова использовать виртуальную машину с возможностью изменения MAC-адреса. Однако, если у вас есть пользователь, который подходит к этой крайности, они будут использовать вашу пробную версию независимо.

Ответ 3

Вероятно, самый надежный способ лицензирования (когда он сделан правильно) - это то, что физически имеет пользователь - какой-то аппаратный ключ.

  • очень сложно скопировать/дублировать
  • не зависит от доступа к сети.
  • защита от несанкционированного доступа (по сравнению с программным обеспечением)
  • удобный (при правильной работе)
  • принудительное выполнение лицензии (невозможно легко подключить 1 ключ к 10 машинам сразу)

Конечно, он также имеет многочисленные недостатки:

  • дорогое производство
  • трудно восстановить/заменить
  • на самом деле требуется, чтобы вы связывались с ключом с помощью криптографически безопасного способа - любой тип if(dongle_ok()) { do_stuff() } - это приглашение для взломщиков для исправления этого параметра до if (1) { do_stuff() }...
  • ... для чего потребуются специальные драйверы...
  • ... может быть, даже специальный интерфейс (у меня все еще есть LPT-ключ, но нет LPT-портов, USB ↔ LPT отстой)
  • даже не думают подключать его к виртуальной машине (хотя периферийная поддержка в настоящее время лучше в виртуальных машинах)
  • поддержка ада (это связано? не сломан ли это? не поврежден ли драйвер? являются ли сигнатуры/ключи правыми и неистребимыми?)
  • хрупкий, особенно. если он торчит из компьютера и/или имеет разрушительные механизмы защиты от несанкционированного доступа.
  • может нарушить связь с другими периферийными устройствами (особенно это "сквозные" вещи были известны для печати)

Для большинства программ недостатки намного перевешивают преимущества; однако, если вы делаете дорогостоящее сложное программное обеспечение (подумайте о "контроле за производственными предприятиями" ), ваши клиенты довольно кавалеристы по поводу лицензирования (другими словами, "купит один экземпляр (при необходимости взломать) и запустит его на 50 машинах если они могут с ним справиться" ), и судебные процессы непрактичны (слишком долго, у вас мало доказательств, неопределенный результат), это может быть полезно. (Я не сказал просто, не так ли?)

Ответ 4

Они сохраняют его везде, где могут, секретные файлы, секретные ключи реестра. Существуют коммерческие продукты, которые предлагают такую ​​защиту, например, asprotect, armadillo и т.д.

Ответ 5

Некоторые продукты будут использовать ADS (альтернативные потоки данных) и скрыть данные в разных местах.

Другие оставят "руткиты" кашель SONY.

Также некоторые будут создавать специальные записи реестра, которые не могут быть легко удалены, например записи с NULL в name.

Иногда это зависит от того, насколько скрупулезным является разработчик.

Ответ 6

Также можно попытаться скрыть файл или папку - большинство пользователей не знают, чтобы показывать скрытые файлы и папки. Тогда вы можете положить его в любом месте. C:/WINDOWS иногда является хорошим выбором из-за этого глупого окна, которое появляется, когда вы нажимаете на него в первый раз, в котором говорится: "ОПАСНО! НЕ ИЗМЕНИТЕ НИЧЕГО В ЭТОМ ПАПЛЕ, ИЛИ ВАША ОС НЕ СООБЩАЕТСЯ!" Это скроет все, что угодно от мирянина, но позвольте взглянуть на факты, вы не скрываете ничего от тех, кто активен при переполнении стека.:)