Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Прочее";
Текущий архив: 2007.01.14;
Скачать: [xml.tar.bz2];

Вниз

Защита программки   Найти похожие ветки 

 
Tonich ©   (2006-12-19 12:27) [0]

посоветуйте как защитить программку установленную на одной машине от простого ее копирования на другой, но имеется ввиду конечно же не от самого процесса копирования, а от запуска ее на другой машине вот...
Только не надо советовать что-то в реестр писать....


 
Ega23 ©   (2006-12-19 12:29) [1]

Сначала определись, насколько твоя программа нужна на другой машине.
И сколько стоит одна её копия.


 
Rouse_ ©   (2006-12-19 12:31) [2]


> Только не надо советовать что-то в реестр писать....

В реестр писать не советую, пиши на бумажке...


 
Tonich ©   (2006-12-19 12:31) [3]

вообщем если бы я не определился я бы не спрашивал, стоит много, я не это спрашивал, я спрашивал насчет защиты от копирования, может это я делаю что бы научиться.. и в последствии использовать, это вооще не важно...


 
Tonich ©   (2006-12-19 12:32) [4]


> Rouse_ ©   (19.12.06 12:31) [2]

шутник )))


 
Rouse_ ©   (2006-12-19 12:33) [5]

Если программа стоит много, тогда думаю найдуться деньги для покупки нормального навесного протектора типа Армадилы или EXECryptor-а, которые и сделаю тебе все что нужно.


 
Ega23 ©   (2006-12-19 12:34) [6]

Делай активацию через интернет. Высылай при этом номер лицензии винды.


 
Алхимик ©   (2006-12-19 12:37) [7]

В инете море обсуждений, пользуйтесь поиском, например:
http://forum.vingrad.ru/index.php?showtopic=96248#
Основной мотив - толку мало, проблем пользователю много.


 
Tonich ©   (2006-12-19 12:37) [8]

блин ладно объясняю, пишу программу для одного отдела,
дяденька из друго-го отдела очень хочет эту прогруммку. НО он плохой дядька, поц и дятел, никто продавать и темболее отдавать ее не буит ему..
как защить от копирования...
не через нет неохота, может к железкам привязаться?


 
Сергей М. ©   (2006-12-19 12:38) [9]


> я спрашивал насчет защиты от копирования


Нет такой защиты и быть не может.
Любые данные можно скопировать.


> имеется ввиду конечно же не от самого процесса копирования,
>  а от запуска ее на другой машине вот


И от запуска тоже нет - любую программу можно "запустить".
"вот".


 
Ega23 ©   (2006-12-19 12:38) [10]

Зашей в код программы список возможных имён компов, с которых её можно запускать.


 
Tonich ©   (2006-12-19 12:40) [11]


> Сергей М. ©   (19.12.06 12:38) [9]

вы же прекрасно поняли о чем я... ) к чему это ...показушное цитирование


 
Сергей М. ©   (2006-12-19 12:44) [12]


> вы же прекрасно поняли о чем я


Какой вопрос, такой и ответ. Возражения имеются против моих утверждений в [9] ?

Ты же ведь не спросил, как защитить программу от несанкционированного использования ее ключевой функциональности ? Не спросил. А я, видишь ли, не телепат, чтобы читать и выпрямлять твои мысли)


 
Tonich ©   (2006-12-19 12:47) [13]


> Сергей М. ©   (19.12.06 12:44) [12]

согласен..
тогда я так и спрошу у вас

> как защитить программу от несанкционированного использования
> ее ключевой функциональности ?


 
ocean ©   (2006-12-19 12:53) [14]

2> Сергей М. ©   (19.12.06 12:44) [12]
Мне кажется, "защита от копирования" принятый термин, вполне понятный.
По сабжу, считаю привязку к железу вполне возможной. Однако хочу спросить, чем плоха запись в реестр. Такую защиту использует, например, CloneDVD. Ее конечно легко вскрыть, но вряд ли это слелает ламер и падонак из соседнего отдела.


 
Сергей М. ©   (2006-12-19 12:57) [15]

Тогда я отвечу - программа (хоть оригинал хоть ее копия) должна в ходе своей работы (поскольку она уже запущена) выполнять некие действия, направленные на ограничение и/или блокировку работы участков ключевых алгоритмов (вплоть до немедленного завершения своей работы), если в ходе работы этой программы ей обнаружены нарушения неких условий легальности ее использования.
Например, программа обращается к аппар.ключу защиты, который перекодирует некие данные в секции кода программы. Ключ есть - программа идет по штатной ветке алгоритма, ключа нет - программа идет по аварийной ветке к немедленному завершению с предупреждением об отсутствии ключа.


 
Tonich ©   (2006-12-19 13:02) [16]

пасибо.. )
а насчет реестра, незнаю, ненравится мне он чем-то..  )))


 
КиТаЯц ©   (2006-12-19 13:05) [17]


> Tonich ©   (19.12.06 12:27)
>
> посоветуйте как защитить программку установленную на одной
> ...
> Только не надо советовать что-то в реестр писать....



> Tonich ©   (19.12.06 12:37) [8]
>
> дяденька из друго-го отдела очень хочет эту прогруммку.
> НО он плохой дядька, поц и дятел, никто продавать и темболее
> отдавать ее не буит ему..
> как защить от копирования...


Ну, если дяденька "дятел" и в реестр писать не хочется - пиши в файл. Запихай файл куда подальше чтоб виден не был. "Дятел" файл не найдет - программа не найдя файл скажет "дятлу", что работать она не хочет.

зы. А все-таки чем плоха запись в реестр?


 
Tonich ©   (2006-12-19 13:09) [18]

а реально так сделать..?
скажет вводит какую-то переменную
var
ii: integer;
в которой буит хранится серийник винта. при первой загрузке ii = 0 после чего

if   ii = 0 then  getSerialNumber

переписываем значение этой переменной в самом экзешнике, перезапускаем программку..
после чего она уже каждый раз при запуске будет сравнивать переменную ii с getSerialNumber
??? это вообще реально?*


 
Tonich ©   (2006-12-19 13:10) [19]


> Ну, если дяденька "дятел" и в реестр писать не хочется -
>  пиши в файл.

тот же реестр только с боку )))


 
Ega23 ©   (2006-12-19 13:11) [20]


> а реально так сделать..?
> скажет вводит какую-то переменную
> var
> ii: integer;
> в которой буит хранится серийник винта. при первой загрузке
> ii = 0 после чего
>
> if   ii = 0 then  getSerialNumber
>
> переписываем значение этой переменной в самом экзешнике,
>  перезапускаем программку..
> после чего она уже каждый раз при запуске будет сравнивать
> переменную ii с getSerialNumber
> ??? это вообще реально?*


у-у-у-у-у, как всё запущено...
Есть мнение, что надо начать с книжек...


 
ocean ©   (2006-12-19 13:12) [21]

> это вообще реально?* Конечно. Если поискать в ФАКах по АПИ, в этом форуме были конкретные примеры.


 
Tonich ©   (2006-12-19 13:12) [22]


> Ega23 ©   (19.12.06 13:11) [20]

по чем видно?  ))) интересно просто )


 
Tonich ©   (2006-12-19 13:13) [23]


> Ega23 ©   (19.12.06 13:11) [20]

то есть идея настолько плоха, глупа, стара ?? что именно?


 
Ega23 ©   (2006-12-19 13:13) [24]


> по чем видно?  ))) интересно просто )
>


по

> переписываем значение этой переменной в самом экзешнике,
>  перезапускаем программку..


 
Сергей М. ©   (2006-12-19 13:14) [25]


> по чем видно?


по

if ii = 0 then ..

)


 
КиТаЯц ©   (2006-12-19 13:15) [26]


> Tonich ©   (19.12.06 13:10) [19]
>
> тот же реестр только с боку )))


Именно! :)


 
Tonich ©   (2006-12-19 13:16) [27]


> Ega23 ©   (19.12.06 13:13) [24]

ну блин объясните тохда что не так..
где допустим буит храниться
const ii = 0


 
Tonich ©   (2006-12-19 13:18) [28]

ну все, понеслось )))
то вопрос не так, то if ii = 0 then .. не подходит ))


 
Сергей М. ©   (2006-12-19 13:19) [29]


> где допустим буит храниться


У того самого дядьки-"поца", к примеру, в exe-файле на ROM-носителе - он, к примеру, усперет стырить и закатать на болванку твою программку до того как ты научишься "писать в экзешник"


 
Tonich ©   (2006-12-19 13:22) [30]

ладно пасибо за ответы... )))
а то пойдем выяснять успеет стырить до после или во время как я буду учиться )))


 
Сергей М. ©   (2006-12-19 13:25) [31]


> Tonich ©   (19.12.06 13:22) [30]


А вопрос-то "записи в экзешник" на самом деле вполне серьезный ).. гораздо серьезнее чем про "стырить")

Заостри на нем внимание - много полезного и нового почерпнешь для себя вне зависимости от того стырят у тебя его иле не стырят, до или во время)


 
Anatoly Podgoretsky ©   (2006-12-19 13:27) [32]

> Tonich  (19.12.2006 12:40:11)  [11]

Я не понял, может расскажешь поподробнее.


 
Anatoly Podgoretsky ©   (2006-12-19 13:28) [33]

> Tonich  (19.12.2006 13:02:16)  [16]

Тебе не нравится реестр, а дядьке из отдела твои мысли.


 
Tonich ©   (2006-12-19 13:28) [34]


> Сергей М. ©   (19.12.06 13:25) [31]

может еще подскажите откуда подчерпнуть можно именно по этому вопросу ?:) буду очень признателен


 
Anatoly Podgoretsky ©   (2006-12-19 13:29) [35]

> Tonich  (19.12.2006 13:10:19)  [19]

Понял, тебе не нравится, то что есть в компьютере, тогда остаются только аппаратные ключи.


 
Tonich ©   (2006-12-19 13:29) [36]


> Anatoly Podgoretsky ©   (19.12.06 13:28) [33]

ну нравится там что-то дядьке или нет это уже его проблемы а уж точно не мои.. )


 
Сергей М. ©   (2006-12-19 13:30) [37]


> откуда подчерпнуть можно именно по этому вопросу ?


Ну как откуда ? Конечно же из MSDN-источников ..


 
Tonich ©   (2006-12-19 13:30) [38]


> Сергей М. ©   (19.12.06 13:30) [37]

ВОТ ОНО!! ))))) пасибо...


 
Anatoly Podgoretsky ©   (2006-12-19 13:30) [39]

> Tonich  (19.12.2006 13:16:27)  [27]

Не важно где, в компьютере нет тайных мест, все хранится в файлах, кроме редких извращенных случаев.


 
Anatoly Podgoretsky ©   (2006-12-19 13:31) [40]

> Tonich  (19.12.2006 13:22:30)  [30]

Инсталировать кто будет?


 
Anatoly Podgoretsky ©   (2006-12-19 13:32) [41]

> Сергей М.  (19.12.2006 13:25:31)  [31]

Какая разница, такой же файл, поддается сравнению и мониторингу.


 
ocean ©   (2006-12-19 13:32) [42]

Похоже, Масиера в ужасе от самомодифицирующихся программ. А если назвать это "самообучением"?


 
Tonich ©   (2006-12-19 13:32) [43]


> Anatoly Podgoretsky ©   (19.12.06 13:30) [39]

нет ну может вы тогда объясните на моем уровне, что не правельного это бредового в этом

> Tonich ©   (19.12.06 13:09) [18]


 
Сергей М. ©   (2006-12-19 13:33) [44]


> Anatoly Podgoretsky ©   (19.12.06 13:30) [39]


> все хранится в файлах, кроме редких извращенных случаев.


А вдруг это тот самый "изващенный случай" ?
Вдруг автор сподобится обнаружить некие "инженерные цилиндры" на дисковом носителе и запендюрить туда свои секретные данные ?)
Чем ведь черт не шутит)..


 
tesseract ©   (2006-12-19 13:33) [45]


> ocean ©   (19.12.06 13:32) [42]
> Похоже, Масиера в ужасе от самомодифицирующихся программ.
>  А если назвать это "самообучением"?


самомдификация по винды строго не рекомендуется, да антивирусы орать так начнут.........


 
Tonich ©   (2006-12-19 13:35) [46]


> Сергей М. ©   (19.12.06 13:33) [44]

да нууууу что Вы, в сравненини с вашими шутками и остротами, "черт шутник" просто отдыхает )))))


 
Сергей М. ©   (2006-12-19 13:37) [47]


> Anatoly Podgoretsky ©   (19.12.06 13:32) [41]
> Какая разница, такой же файл, поддается сравнению и мониторингу.


Да я не об этом)
Я - о структуре PE-модуля и "месторасположении" той самой константы в файловом образе и образе фактически загруженного PE-модуля, т.е. о изучении осн.принципов работы сист.загрузчика.


 
Сергей М. ©   (2006-12-19 13:39) [48]


> Tonich ©   (19.12.06 13:35) [46]
> в сравненини с вашими шутками и остротами


Я рад, что вы с чертом их оценили)


 
RebroFF   (2006-12-19 13:58) [49]

Дятлам-бой!
Держи
http://www.maxcomponents.net


 
Anatoly Podgoretsky ©   (2006-12-19 14:07) [50]

> Сергей М.  (19.12.2006 13:33:44)  [44]

Я не думаю, что у автора хватит знаний на извращенные случае, ему бы на простые хватило, но автор против файлов.


 
Anatoly Podgoretsky ©   (2006-12-19 14:10) [51]

> Tonich  (19.12.2006 13:32:43)  [43]

Ты обошел стороной вопрос [40]


 
Смаг   (2006-12-19 14:34) [52]

да уж на запись в ехешник антивирусы заругаются 99%


 
Смаг   (2006-12-19 14:48) [53]

аффтак как вариант инсталлятор при установке проги создает ключ-файл основанный на индивидуальных данных системы/железа. Далее при запуске приложения оно проверяет, соответствуют ли данные системы/железа из файла-ключа параметрам системы на которой приложение запускается. Но тут опять же, если тот дядька украдет инсталяшку, то спокойно установит прогу и она будет работать. Правильно у тебя спрашивают, кто устанавливать будет прогу то. А вообще то все зависит от того, кто красть будет. Так то все обращения к реестру  и файлам можно отследить. Утилит для мониторинга обращения проги к реестру/файлам полно.


 
Смаг   (2006-12-19 15:02) [54]

ЗЫ: Файл тот что ключ может лежать хоть в корне диска С, но вероятно нужно шифровать, что бы его было невозможно подогнать под целевую систему в ручную.


 
Mystic ©   (2006-12-19 15:44) [55]

> ??? это вообще реально?*

Если так, то проще просто поместить радом с EXE-файлом еще файлик, где бы хранился серийник винта (+ любая другая информация, вроде сетевое имя машины, MAC адрес сетевой платы, IP адрес, ...). Фалик пожно пошифровать. Вообще идея тут одна: необходимо в EXE-Файле собрать дополнительную информацию, которая лежит вне копируемых файлов (железо, реестр, и т. п.) и проверить ее допустимость.


 
TUser ©   (2006-12-19 16:16) [56]


> то есть идея настолько плоха, глупа, стара ?? что именно?

Она плоха уже тем, что все сводится к if ... then ... . Угадай, будет ли хакер разбираться в том, серийник винта ты там читаешь или еще фигню какую-то? И сколько байт надо будет заменить в экзешнике, чтобы обойти такую "защиту"?


 
tesseract ©   (2006-12-19 16:20) [57]


>  И сколько байт надо будет заменить в экзешнике, чтобы обойти
> такую "защиту"?


cmp на jmp :-)


 
TUser ©   (2006-12-19 16:32) [58]

jz (jnz) на jmp


 
TUser ©   (2006-12-19 16:33) [59]

Ой, тут ведь запрещено обсуждать
алгоритмы взлома того или иного программного обеспечения.


 
tesseract ©   (2006-12-19 16:34) [60]


> TUser ©   (19.12.06 16:32) [58]


Знаю, но рифма не идёт :-)


 
Mystic ©   (2006-12-19 16:58) [61]

> Она плоха уже тем, что все сводится к if ... then ...

Это как раз легко решить, если грамотно написать. Тем более, что как я понял, вопрос о серьезной защите не стоит


 
Ученик чародея ©   (2006-12-19 17:24) [62]


> Tonich ©   (19.12.06 13:10) [19]
>
>
> > Ну, если дяденька "дятел" и в реестр писать не хочется
> -
> >  пиши в файл.
>
> тот же реестр только с боку )))


Тогда поставь сервер активации - при запуске программа будет конектится к серверу и проверять легальность.


 
Marser ©   (2006-12-19 17:32) [63]

HASP рулит :-))


 
Ученик чародея ©   (2006-12-19 17:48) [64]


> Marser ©   (19.12.06 17:32) [63]
>
> HASP рулит :-))


Только на каждый компьютер нужно покупать ключик, а сервер активации можно запустить на уже работающем и купленном сервере.


 
oldman ©   (2006-12-19 19:14) [65]


> Tonich ©   (19.12.06 12:27)  
> посоветуйте как защитить программку установленную на одной
> машине от простого ее копирования на другой


В договоре написать:
"при обнаружении копии на другой машине санкции круты до невозвожности"

У меня действовало.
Но приходилось при установке разным пользователям перекомпилить прогу. Там в кэпшине формы был номер копии.


 
Marser ©   (2006-12-19 23:10) [66]

> [64] Ученик чародея ©   (19.12.06 17:48)
>
> > Marser ©   (19.12.06 17:32) [63]
> >
> > HASP рулит :-))
>
>
> Только на каждый компьютер нужно покупать ключик

Мы так и делаем. Я сегодня как раз очередной отгрузил :-)


 
tesseract ©   (2006-12-19 23:16) [67]


> Marser ©   (19.12.06 17:32) [63]
> HASP рулит :-))


http://www.guradant.ru - зато эти не ломаются :-)


 
Marser ©   (2006-12-19 23:26) [68]

> [67] tesseract ©   (19.12.06 23:16)
>
> > Marser ©   (19.12.06 17:32) [63]
> > HASP рулит :-))
>
>
> http://www.guradant.ru - зато эти не ломаются :-)

Невозможно отобразить страницу
И даже не открываются :-))


 
tesseract ©   (2006-12-19 23:31) [69]

errata : http://www.guardant.ru/


 
unknown ©   (2006-12-19 23:57) [70]

Удалено модератором


 
unknown ©   (2006-12-20 00:14) [71]


> unknown ©   (19.12.06 23:57) [70]

надо же... было бы за что...


 
Evgeny V ©   (2006-12-20 09:19) [72]


> Ученик чародея ©   (19.12.06 17:48) [64]


> Только на каждый компьютер нужно покупать ключик

Нет - не так, когда имеем локальную сеть. Купите серверный (сетевой) вариант HASP HL например. И будет вам сервер активации на уже работающем сервере, со всеми утилитами, мониторингом, диагностикой и многим другим.....


 
Gydvin ©   (2006-12-20 10:49) [73]


> Только на каждый компьютер нужно покупать ключик, а сервер
> активации можно запустить на уже работающем и купленном
> сервере.

Тоже ломается. А вот если обеспечить высокую скорость доступа к серверу и функционал хранить там..... только все равно идея гиблая, где ее такую скорость возьмешь


 
Anatoly Podgoretsky ©   (2006-12-20 10:51) [74]

> Gydvin  (20.12.2006 10:49:13)  [73]

Не знаю, не знаю - но сервера БД как то справляются и дают прирост скорости.


 
Gydvin ©   (2006-12-20 10:57) [75]


> Anatoly Podgoretsky ©   (20.12.06 10:51) [74]

Ну это если локальные сервера, а если удаленные, а у клиента диалап на 32к?


 
Anatoly Podgoretsky ©   (2006-12-20 13:17) [76]

> Gydvin  (20.12.2006 10:57:15)  [75]

Особенно при диалапе!


 
Gydvin ©   (2006-12-20 13:28) [77]

Не, похоже, я еще не дорос до ваших, глубокомысленных изречений. Ибо ничего не понял.



Страницы: 1 2 вся ветка

Форум: "Прочее";
Текущий архив: 2007.01.14;
Скачать: [xml.tar.bz2];

Наверх




Память: 0.64 MB
Время: 0.019 c
6-1155824261
diamo
2006-08-17 18:17
2007.01.14
Многозвенное приложение, IAppSerever: нужна помощь профессионала


2-1166604806
регинка
2006-12-20 11:53
2007.01.14
помогите!!!!!!!!!


9-1141844443
Mir
2006-03-08 22:00
2007.01.14
Преобразование круга в квадрат


15-1166706221
FIL-23
2006-12-21 16:03
2007.01.14
дайте ссылку на исходник кода


2-1167026324
o_serg
2006-12-25 08:58
2007.01.14
Плагин для Total Commander на Delphi





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский