Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2007.01.14;
Скачать: CL | DM;

Вниз

Защита программки   Найти похожие ветки 

 
Tonich ©   (2006-12-19 12:27) [0]

посоветуйте как защитить программку установленную на одной машине от простого ее копирования на другой, но имеется ввиду конечно же не от самого процесса копирования, а от запуска ее на другой машине вот...
Только не надо советовать что-то в реестр писать....


 
Ega23 ©   (2006-12-19 12:29) [1]

Сначала определись, насколько твоя программа нужна на другой машине.
И сколько стоит одна её копия.


 
Rouse_ ©   (2006-12-19 12:31) [2]


> Только не надо советовать что-то в реестр писать....

В реестр писать не советую, пиши на бумажке...


 
Tonich ©   (2006-12-19 12:31) [3]

вообщем если бы я не определился я бы не спрашивал, стоит много, я не это спрашивал, я спрашивал насчет защиты от копирования, может это я делаю что бы научиться.. и в последствии использовать, это вооще не важно...


 
Tonich ©   (2006-12-19 12:32) [4]


> Rouse_ ©   (19.12.06 12:31) [2]

шутник )))


 
Rouse_ ©   (2006-12-19 12:33) [5]

Если программа стоит много, тогда думаю найдуться деньги для покупки нормального навесного протектора типа Армадилы или EXECryptor-а, которые и сделаю тебе все что нужно.


 
Ega23 ©   (2006-12-19 12:34) [6]

Делай активацию через интернет. Высылай при этом номер лицензии винды.


 
Алхимик ©   (2006-12-19 12:37) [7]

В инете море обсуждений, пользуйтесь поиском, например:
http://forum.vingrad.ru/index.php?showtopic=96248#
Основной мотив - толку мало, проблем пользователю много.


 
Tonich ©   (2006-12-19 12:37) [8]

блин ладно объясняю, пишу программу для одного отдела,
дяденька из друго-го отдела очень хочет эту прогруммку. НО он плохой дядька, поц и дятел, никто продавать и темболее отдавать ее не буит ему..
как защить от копирования...
не через нет неохота, может к железкам привязаться?


 
Сергей М. ©   (2006-12-19 12:38) [9]


> я спрашивал насчет защиты от копирования


Нет такой защиты и быть не может.
Любые данные можно скопировать.


> имеется ввиду конечно же не от самого процесса копирования,
>  а от запуска ее на другой машине вот


И от запуска тоже нет - любую программу можно "запустить".
"вот".


 
Ega23 ©   (2006-12-19 12:38) [10]

Зашей в код программы список возможных имён компов, с которых её можно запускать.


 
Tonich ©   (2006-12-19 12:40) [11]


> Сергей М. ©   (19.12.06 12:38) [9]

вы же прекрасно поняли о чем я... ) к чему это ...показушное цитирование


 
Сергей М. ©   (2006-12-19 12:44) [12]


> вы же прекрасно поняли о чем я


Какой вопрос, такой и ответ. Возражения имеются против моих утверждений в [9] ?

Ты же ведь не спросил, как защитить программу от несанкционированного использования ее ключевой функциональности ? Не спросил. А я, видишь ли, не телепат, чтобы читать и выпрямлять твои мысли)


 
Tonich ©   (2006-12-19 12:47) [13]


> Сергей М. ©   (19.12.06 12:44) [12]

согласен..
тогда я так и спрошу у вас

> как защитить программу от несанкционированного использования
> ее ключевой функциональности ?


 
ocean ©   (2006-12-19 12:53) [14]

2> Сергей М. ©   (19.12.06 12:44) [12]
Мне кажется, "защита от копирования" принятый термин, вполне понятный.
По сабжу, считаю привязку к железу вполне возможной. Однако хочу спросить, чем плоха запись в реестр. Такую защиту использует, например, CloneDVD. Ее конечно легко вскрыть, но вряд ли это слелает ламер и падонак из соседнего отдела.


 
Сергей М. ©   (2006-12-19 12:57) [15]

Тогда я отвечу - программа (хоть оригинал хоть ее копия) должна в ходе своей работы (поскольку она уже запущена) выполнять некие действия, направленные на ограничение и/или блокировку работы участков ключевых алгоритмов (вплоть до немедленного завершения своей работы), если в ходе работы этой программы ей обнаружены нарушения неких условий легальности ее использования.
Например, программа обращается к аппар.ключу защиты, который перекодирует некие данные в секции кода программы. Ключ есть - программа идет по штатной ветке алгоритма, ключа нет - программа идет по аварийной ветке к немедленному завершению с предупреждением об отсутствии ключа.


 
Tonich ©   (2006-12-19 13:02) [16]

пасибо.. )
а насчет реестра, незнаю, ненравится мне он чем-то..  )))


 
КиТаЯц ©   (2006-12-19 13:05) [17]


> Tonich ©   (19.12.06 12:27)
>
> посоветуйте как защитить программку установленную на одной
> ...
> Только не надо советовать что-то в реестр писать....



> Tonich ©   (19.12.06 12:37) [8]
>
> дяденька из друго-го отдела очень хочет эту прогруммку.
> НО он плохой дядька, поц и дятел, никто продавать и темболее
> отдавать ее не буит ему..
> как защить от копирования...


Ну, если дяденька "дятел" и в реестр писать не хочется - пиши в файл. Запихай файл куда подальше чтоб виден не был. "Дятел" файл не найдет - программа не найдя файл скажет "дятлу", что работать она не хочет.

зы. А все-таки чем плоха запись в реестр?


 
Tonich ©   (2006-12-19 13:09) [18]

а реально так сделать..?
скажет вводит какую-то переменную
var
ii: integer;
в которой буит хранится серийник винта. при первой загрузке ii = 0 после чего

if   ii = 0 then  getSerialNumber

переписываем значение этой переменной в самом экзешнике, перезапускаем программку..
после чего она уже каждый раз при запуске будет сравнивать переменную ii с getSerialNumber
??? это вообще реально?*


 
Tonich ©   (2006-12-19 13:10) [19]


> Ну, если дяденька "дятел" и в реестр писать не хочется -
>  пиши в файл.

тот же реестр только с боку )))


 
Ega23 ©   (2006-12-19 13:11) [20]


> а реально так сделать..?
> скажет вводит какую-то переменную
> var
> ii: integer;
> в которой буит хранится серийник винта. при первой загрузке
> ii = 0 после чего
>
> if   ii = 0 then  getSerialNumber
>
> переписываем значение этой переменной в самом экзешнике,
>  перезапускаем программку..
> после чего она уже каждый раз при запуске будет сравнивать
> переменную ii с getSerialNumber
> ??? это вообще реально?*


у-у-у-у-у, как всё запущено...
Есть мнение, что надо начать с книжек...


 
ocean ©   (2006-12-19 13:12) [21]

> это вообще реально?* Конечно. Если поискать в ФАКах по АПИ, в этом форуме были конкретные примеры.


 
Tonich ©   (2006-12-19 13:12) [22]


> Ega23 ©   (19.12.06 13:11) [20]

по чем видно?  ))) интересно просто )


 
Tonich ©   (2006-12-19 13:13) [23]


> Ega23 ©   (19.12.06 13:11) [20]

то есть идея настолько плоха, глупа, стара ?? что именно?


 
Ega23 ©   (2006-12-19 13:13) [24]


> по чем видно?  ))) интересно просто )
>


по

> переписываем значение этой переменной в самом экзешнике,
>  перезапускаем программку..


 
Сергей М. ©   (2006-12-19 13:14) [25]


> по чем видно?


по

if ii = 0 then ..

)


 
КиТаЯц ©   (2006-12-19 13:15) [26]


> Tonich ©   (19.12.06 13:10) [19]
>
> тот же реестр только с боку )))


Именно! :)


 
Tonich ©   (2006-12-19 13:16) [27]


> Ega23 ©   (19.12.06 13:13) [24]

ну блин объясните тохда что не так..
где допустим буит храниться
const ii = 0


 
Tonich ©   (2006-12-19 13:18) [28]

ну все, понеслось )))
то вопрос не так, то if ii = 0 then .. не подходит ))


 
Сергей М. ©   (2006-12-19 13:19) [29]


> где допустим буит храниться


У того самого дядьки-"поца", к примеру, в exe-файле на ROM-носителе - он, к примеру, усперет стырить и закатать на болванку твою программку до того как ты научишься "писать в экзешник"


 
Tonich ©   (2006-12-19 13:22) [30]

ладно пасибо за ответы... )))
а то пойдем выяснять успеет стырить до после или во время как я буду учиться )))


 
Сергей М. ©   (2006-12-19 13:25) [31]


> Tonich ©   (19.12.06 13:22) [30]


А вопрос-то "записи в экзешник" на самом деле вполне серьезный ).. гораздо серьезнее чем про "стырить")

Заостри на нем внимание - много полезного и нового почерпнешь для себя вне зависимости от того стырят у тебя его иле не стырят, до или во время)


 
Anatoly Podgoretsky ©   (2006-12-19 13:27) [32]

> Tonich  (19.12.2006 12:40:11)  [11]

Я не понял, может расскажешь поподробнее.


 
Anatoly Podgoretsky ©   (2006-12-19 13:28) [33]

> Tonich  (19.12.2006 13:02:16)  [16]

Тебе не нравится реестр, а дядьке из отдела твои мысли.


 
Tonich ©   (2006-12-19 13:28) [34]


> Сергей М. ©   (19.12.06 13:25) [31]

может еще подскажите откуда подчерпнуть можно именно по этому вопросу ?:) буду очень признателен


 
Anatoly Podgoretsky ©   (2006-12-19 13:29) [35]

> Tonich  (19.12.2006 13:10:19)  [19]

Понял, тебе не нравится, то что есть в компьютере, тогда остаются только аппаратные ключи.


 
Tonich ©   (2006-12-19 13:29) [36]


> Anatoly Podgoretsky ©   (19.12.06 13:28) [33]

ну нравится там что-то дядьке или нет это уже его проблемы а уж точно не мои.. )


 
Сергей М. ©   (2006-12-19 13:30) [37]


> откуда подчерпнуть можно именно по этому вопросу ?


Ну как откуда ? Конечно же из MSDN-источников ..


 
Tonich ©   (2006-12-19 13:30) [38]


> Сергей М. ©   (19.12.06 13:30) [37]

ВОТ ОНО!! ))))) пасибо...


 
Anatoly Podgoretsky ©   (2006-12-19 13:30) [39]

> Tonich  (19.12.2006 13:16:27)  [27]

Не важно где, в компьютере нет тайных мест, все хранится в файлах, кроме редких извращенных случаев.


 
Anatoly Podgoretsky ©   (2006-12-19 13:31) [40]

> Tonich  (19.12.2006 13:22:30)  [30]

Инсталировать кто будет?


 
Anatoly Podgoretsky ©   (2006-12-19 13:32) [41]

> Сергей М.  (19.12.2006 13:25:31)  [31]

Какая разница, такой же файл, поддается сравнению и мониторингу.


 
ocean ©   (2006-12-19 13:32) [42]

Похоже, Масиера в ужасе от самомодифицирующихся программ. А если назвать это "самообучением"?


 
Tonich ©   (2006-12-19 13:32) [43]


> Anatoly Podgoretsky ©   (19.12.06 13:30) [39]

нет ну может вы тогда объясните на моем уровне, что не правельного это бредового в этом

> Tonich ©   (19.12.06 13:09) [18]


 
Сергей М. ©   (2006-12-19 13:33) [44]


> Anatoly Podgoretsky ©   (19.12.06 13:30) [39]


> все хранится в файлах, кроме редких извращенных случаев.


А вдруг это тот самый "изващенный случай" ?
Вдруг автор сподобится обнаружить некие "инженерные цилиндры" на дисковом носителе и запендюрить туда свои секретные данные ?)
Чем ведь черт не шутит)..


 
tesseract ©   (2006-12-19 13:33) [45]


> ocean ©   (19.12.06 13:32) [42]
> Похоже, Масиера в ужасе от самомодифицирующихся программ.
>  А если назвать это "самообучением"?


самомдификация по винды строго не рекомендуется, да антивирусы орать так начнут.........


 
Tonich ©   (2006-12-19 13:35) [46]


> Сергей М. ©   (19.12.06 13:33) [44]

да нууууу что Вы, в сравненини с вашими шутками и остротами, "черт шутник" просто отдыхает )))))


 
Сергей М. ©   (2006-12-19 13:37) [47]


> Anatoly Podgoretsky ©   (19.12.06 13:32) [41]
> Какая разница, такой же файл, поддается сравнению и мониторингу.


Да я не об этом)
Я - о структуре PE-модуля и "месторасположении" той самой константы в файловом образе и образе фактически загруженного PE-модуля, т.е. о изучении осн.принципов работы сист.загрузчика.


 
Сергей М. ©   (2006-12-19 13:39) [48]


> Tonich ©   (19.12.06 13:35) [46]
> в сравненини с вашими шутками и остротами


Я рад, что вы с чертом их оценили)


 
RebroFF   (2006-12-19 13:58) [49]

Дятлам-бой!
Держи
http://www.maxcomponents.net


 
Anatoly Podgoretsky ©   (2006-12-19 14:07) [50]

> Сергей М.  (19.12.2006 13:33:44)  [44]

Я не думаю, что у автора хватит знаний на извращенные случае, ему бы на простые хватило, но автор против файлов.


 
Anatoly Podgoretsky ©   (2006-12-19 14:10) [51]

> Tonich  (19.12.2006 13:32:43)  [43]

Ты обошел стороной вопрос [40]


 
Смаг   (2006-12-19 14:34) [52]

да уж на запись в ехешник антивирусы заругаются 99%


 
Смаг   (2006-12-19 14:48) [53]

аффтак как вариант инсталлятор при установке проги создает ключ-файл основанный на индивидуальных данных системы/железа. Далее при запуске приложения оно проверяет, соответствуют ли данные системы/железа из файла-ключа параметрам системы на которой приложение запускается. Но тут опять же, если тот дядька украдет инсталяшку, то спокойно установит прогу и она будет работать. Правильно у тебя спрашивают, кто устанавливать будет прогу то. А вообще то все зависит от того, кто красть будет. Так то все обращения к реестру  и файлам можно отследить. Утилит для мониторинга обращения проги к реестру/файлам полно.


 
Смаг   (2006-12-19 15:02) [54]

ЗЫ: Файл тот что ключ может лежать хоть в корне диска С, но вероятно нужно шифровать, что бы его было невозможно подогнать под целевую систему в ручную.


 
Mystic ©   (2006-12-19 15:44) [55]

> ??? это вообще реально?*

Если так, то проще просто поместить радом с EXE-файлом еще файлик, где бы хранился серийник винта (+ любая другая информация, вроде сетевое имя машины, MAC адрес сетевой платы, IP адрес, ...). Фалик пожно пошифровать. Вообще идея тут одна: необходимо в EXE-Файле собрать дополнительную информацию, которая лежит вне копируемых файлов (железо, реестр, и т. п.) и проверить ее допустимость.


 
TUser ©   (2006-12-19 16:16) [56]


> то есть идея настолько плоха, глупа, стара ?? что именно?

Она плоха уже тем, что все сводится к if ... then ... . Угадай, будет ли хакер разбираться в том, серийник винта ты там читаешь или еще фигню какую-то? И сколько байт надо будет заменить в экзешнике, чтобы обойти такую "защиту"?


 
tesseract ©   (2006-12-19 16:20) [57]


>  И сколько байт надо будет заменить в экзешнике, чтобы обойти
> такую "защиту"?


cmp на jmp :-)


 
TUser ©   (2006-12-19 16:32) [58]

jz (jnz) на jmp


 
TUser ©   (2006-12-19 16:33) [59]

Ой, тут ведь запрещено обсуждать
алгоритмы взлома того или иного программного обеспечения.


 
tesseract ©   (2006-12-19 16:34) [60]


> TUser ©   (19.12.06 16:32) [58]


Знаю, но рифма не идёт :-)


 
Mystic ©   (2006-12-19 16:58) [61]

> Она плоха уже тем, что все сводится к if ... then ...

Это как раз легко решить, если грамотно написать. Тем более, что как я понял, вопрос о серьезной защите не стоит


 
Ученик чародея ©   (2006-12-19 17:24) [62]


> Tonich ©   (19.12.06 13:10) [19]
>
>
> > Ну, если дяденька "дятел" и в реестр писать не хочется
> -
> >  пиши в файл.
>
> тот же реестр только с боку )))


Тогда поставь сервер активации - при запуске программа будет конектится к серверу и проверять легальность.


 
Marser ©   (2006-12-19 17:32) [63]

HASP рулит :-))


 
Ученик чародея ©   (2006-12-19 17:48) [64]


> Marser ©   (19.12.06 17:32) [63]
>
> HASP рулит :-))


Только на каждый компьютер нужно покупать ключик, а сервер активации можно запустить на уже работающем и купленном сервере.


 
oldman ©   (2006-12-19 19:14) [65]


> Tonich ©   (19.12.06 12:27)  
> посоветуйте как защитить программку установленную на одной
> машине от простого ее копирования на другой


В договоре написать:
"при обнаружении копии на другой машине санкции круты до невозвожности"

У меня действовало.
Но приходилось при установке разным пользователям перекомпилить прогу. Там в кэпшине формы был номер копии.


 
Marser ©   (2006-12-19 23:10) [66]

> [64] Ученик чародея ©   (19.12.06 17:48)
>
> > Marser ©   (19.12.06 17:32) [63]
> >
> > HASP рулит :-))
>
>
> Только на каждый компьютер нужно покупать ключик

Мы так и делаем. Я сегодня как раз очередной отгрузил :-)


 
tesseract ©   (2006-12-19 23:16) [67]


> Marser ©   (19.12.06 17:32) [63]
> HASP рулит :-))


http://www.guradant.ru - зато эти не ломаются :-)


 
Marser ©   (2006-12-19 23:26) [68]

> [67] tesseract ©   (19.12.06 23:16)
>
> > Marser ©   (19.12.06 17:32) [63]
> > HASP рулит :-))
>
>
> http://www.guradant.ru - зато эти не ломаются :-)

Невозможно отобразить страницу
И даже не открываются :-))


 
tesseract ©   (2006-12-19 23:31) [69]

errata : http://www.guardant.ru/


 
unknown ©   (2006-12-19 23:57) [70]

Удалено модератором


 
unknown ©   (2006-12-20 00:14) [71]


> unknown ©   (19.12.06 23:57) [70]

надо же... было бы за что...


 
Evgeny V ©   (2006-12-20 09:19) [72]


> Ученик чародея ©   (19.12.06 17:48) [64]


> Только на каждый компьютер нужно покупать ключик

Нет - не так, когда имеем локальную сеть. Купите серверный (сетевой) вариант HASP HL например. И будет вам сервер активации на уже работающем сервере, со всеми утилитами, мониторингом, диагностикой и многим другим.....


 
Gydvin ©   (2006-12-20 10:49) [73]


> Только на каждый компьютер нужно покупать ключик, а сервер
> активации можно запустить на уже работающем и купленном
> сервере.

Тоже ломается. А вот если обеспечить высокую скорость доступа к серверу и функционал хранить там..... только все равно идея гиблая, где ее такую скорость возьмешь


 
Anatoly Podgoretsky ©   (2006-12-20 10:51) [74]

> Gydvin  (20.12.2006 10:49:13)  [73]

Не знаю, не знаю - но сервера БД как то справляются и дают прирост скорости.


 
Gydvin ©   (2006-12-20 10:57) [75]


> Anatoly Podgoretsky ©   (20.12.06 10:51) [74]

Ну это если локальные сервера, а если удаленные, а у клиента диалап на 32к?


 
Anatoly Podgoretsky ©   (2006-12-20 13:17) [76]

> Gydvin  (20.12.2006 10:57:15)  [75]

Особенно при диалапе!


 
Gydvin ©   (2006-12-20 13:28) [77]

Не, похоже, я еще не дорос до ваших, глубокомысленных изречений. Ибо ничего не понял.



Страницы: 1 2 вся ветка

Текущий архив: 2007.01.14;
Скачать: CL | DM;

Наверх




Память: 0.66 MB
Время: 0.074 c
15-1166622757
Жук Андрей
2006-12-20 16:52
2007.01.14
Требуется программист


3-1161765448
Flash_80
2006-10-25 12:37
2007.01.14
Из Query в Excel?


1-1163952134
Calibr
2006-11-19 19:02
2007.01.14
Ассоциирование файла с программой


15-1166554186
cando
2006-12-19 21:49
2007.01.14
пароли и имена подключений


3-1161779915
SLP
2006-10-25 16:38
2007.01.14
select с разных серверов и баз данных