[параметр для ключа активации] какой выбрать??

kill-still

Какой взять(и как - делфи2006)?
И чтобы так, чтобы работал под любой виндой.
Что вообще посоветуете на эту тему? В идеале я так понимаю серийник матери.
Пока что берётся метка тома, но это не есть гуд, ибо она сбивается при форматировании.
Посоветуйте пожалуйста что-нбудь на эту тему, а то я признаться никогда не сталкивался с защитой ПО, только для закрытого пользования писал.
Спасибо.

Fragaria

CPUID =)

kruzer25

Наебать могут, наверное?

Fragaria

Наебать могут в любом случае.

Helga87

Без сомнения! Но это достаточно простой способ, который остановит многих. Вряд ли прога планируется быть поданной миллионам, чтобы придумывать что-то сильно сложнее.

kill-still

Ну, вообще-то да, но стоит она кусуче, так что вполне могут додуматься нанять крякера - две копии это уже больше моей з/п.

kruzer25

Вообще, с такой защитой не поможет ли тупо запихать её в VMWare?

kill-still

а зачем её куда-то запихивать?
если захотят сломать - как тут уже говорилось, сломают, это не вопрос.
тут хтелось бы услышать насчёт ключа предложения - у нас половина сервисных звонков по поводу смены ключа активации при форматировании. (претензии не ко мне - я далеко не первый программист, который над кодом пашет :) )

kill-still

Хотя предложения насчёт защиты тоже пишите - на будущее можно будет рассмотреть тоже.
Как ты представляешь себе запихивание её в вмварь?

kruzer25

Я имел в виду не защиту с помощью вмвари, а взлом защиты, основанной на procid, с помощью вмвари (поставить прогу в вмварь, активировать, и давать всем, кому нужно).

Fragaria

Если стоимость программы так высока, то вполне возможно, что есть смысл подумать о HASP-защите или каком-нибудь подобном USB-девайсе.

kill-still

не катит. причины разные.

kill-still

а ключик реестра?

Fragaria

Взлом защиты с помощью ProcID, как и остальных на ключах, делается гораздо более простым для конечного пользователя методом, чем через VMWare. Тупо дебаггером ловится место вызова процедуры, которая обращается к ОС за ProcID, и затем команда условного перехода при совпадении сгенерённого и введённого ключа заменяется на пкоманду перехода при НЕсовпадении :) Это обычно тупо выливается в замену инструкции JZ на JNZ :)

Gunsleader

Взлом защиты с помощью ProcID, как и остальных на ключах, делается гораздо более простым для конечного пользователя методом, чем через VMWare. Тупо дебаггером ловится место вызова процедуры, которая обращается к ОС за ProcID, и затем команда условного перехода при совпадении сгенерённого и введённого ключа заменяется на пкоманду перехода при НЕсовпадении Это обычно тупо выливается в замену инструкции JZ на JNZ
ничто не мешает запаковать екзешник фемидой(ну или аналогом и не все так просто становится =)

karkar

При такой цене почему бы коммерческими системами защиты не воспользоваться? Там люди годами ее развивали, у некоторых получилось. Ту же Themida хвалят в разных местах.
У меня на работе дорогой софт привязывают к USB ключику (Sentinel) и/или специфичной аппаратуре (когда мы же ее и поставляем). Свой дешевый софт я привязываю просто к email'y пользователя. Он не меняется при форматировании, а делиться им не каждый захочет, ибо бог спама его покарает. :)

kruzer25

делиться им не каждый захочет, ибо бог спама его покарает
Заводится специальный одноразовый адрес, программа регистрируется и распространяется в комплекте с этим адресом.

Fragaria

У меня тоже на работе ключи Sentinel для программы Envox Studio. Удобно.

kill-still

Processor Serial Number
This returns the processor's serial number. The processor serial number was introduced on Intel Pentium III, but due to privacy concern, this feature is no longer implemented on later models (PSN feature bit is always cleared). The Transmeta Efficeon and Crusoe also provide this feature. AMD CPUs however, do not implement this feature in any CPU models.
For Intel Pentium III CPUs, the serial number is returned in EDX:ECX registers. For Transmeta Efficeon CPUs, it is returned in EBX:EAX registers. And for Transmeta Crusoe CPUs, it is returned in EBX register only.
Note that the processor serial number feature must be enabled in the BIOS setting in order to function.

не катит короче.

agaaaa

Можешь по модели и степпингу.
Тогда придётся на каждый тип процессора по крайней мере по 1 шт. купить.

Helga87

ты хотел сказать, достаточно будет 100 штук одинаковых купить?

agaaaa

Если честно, я тебя не понял.
Вообще лучше, имхо, раздавать бесплатно, но сделать платной поддержку или просто крутить какую-нибудь неброскую рекламу.

Helga87

если привязываться к модели и степпингу, то заказчик, купив 100 одинаковых конфигураций компьютеров, запустит программу на всех.

karkar

>Заводится специальный одноразовый адрес, программа регистрируется и распространяется в комплекте с этим адресом.
Разумеется. Но для этого надо либо потратить деньги на покупку (что крякеры не делают обычно либо скардить, что тоже лишний риск. В итоге за полтора года ни один настоящий ключ не засветился.

agaaaa

Ну да. Зато другому заказчику почти наверняка придется покупать копию, а не качать ключик из интернета.
Впрочем, идея не претендует на идеальность. Но для домашней поделки пойдет.

bleyman

Ещё можно мониторить интернеты и отбирать лицензии у засветившихся адресов. И дружелюбно высылать новую (второй раз — бесплатно, дальше опять платно) на новый адрес после двухнедельного общения.

evgen5555

Я так смотрю, здесь отцы шароваростроения водятся?
И чо, как?

Fragaria

Катит только в случае, если прога для регистрации использует базу данных ключей в интернете. А если в ней просто вшит алгоритм валидации введённого ключа на основе введённого email, то уже ничего не сделаешь, разве что прикрыть этот ключ в последующих версиях...

kruzer25

Катит только в случае, если прога для регистрации использует базу данных ключей в интернете.
А это взломать тоже относительно легко, если понять, как прога общается с базой в интернете.

Fragaria

Хорошая прога общается с использованием SSL или подобных технологий :) Так что снифф трафика не поможет.

kruzer25

UPD: Бля, туплю.

Fragaria

Man in the Middle?
А что толку-то, если у тебя приватного ключа/сертификата нет? Как ты собираешься имитировать принимающую сторону?

kill-still

У многих клиентов нет интернета (у бабушек в бугалтериях). Так что привязываться можно только к данным компа.

Fragaria

Дополнительные устройства вообще не рассматриваются? Тогда советую рассмотреть 2 пути - возможность записи каких-то данных в область CMOS-памяти биоса или создание скрытого раздела на диске (или флешке) со специальной информацией. Тебе главное, чтобы усилия на создание пиратского дистрибутива твоей проги, который потом смогут без помех установить простые пользователи, оказались значительно дороже покупки этой самой программы, потому что невзламываемых защит не бывает. То есть если файл README.TXT в папке Crack с инструкциями по взлому программы будет размером килобайт в 50 - считай, что система защищена :)

kill-still

Прога сугупо специализированная, никто не будет её выкладывать. Просто поставят на весь офис и всё.

Fragaria

Кстати. Можешь к мак-адресу привязаться. Он с большой степенью вероятности уникален.

zontik

Смешно, можно сделать, что тебе (при этом ты поседеешь и облысеешь) года не хватит искать такое место. Не аргумент, в общем.
При этом нетрудно сделать так, что без легальной копии, ты, вообще, это место никогда не найдешь.

kill-still

Ты понял что ты сейчас сказал?

SPARTAK3959

Не забудьте опубликовать программу на кряклабе. Ваши представления о скорости взлома могут измениться.

zontik

При чем тут крякляб и средняя скорость взлома по палате? Я про этот конкретный способ, как уязвимость проверок.
Про то, что поиск такого места зачастую не нужен. Иногда найти его невозможно. Типа, кусок кода можно за плату добавлять. Или зашифровать как следует. Типа, придется прогу дописывать, чтоб получить функциональность =)
Ну и, типа, лирика: пишем свою вм, для неё кросскомпилятор какой-нить, все это дело самомодифицируется, порушить 99% дебугеров вполне известными приемами можно, шифровать по кусчкам (типа, чтоб было не сдампить проверки по коду пускай тоже ползают. Ну вперед, на поиски jnz/jz =) да 99% людей через неделю это дело бросит, как, я уверен, и наш товарищ из треда. А на кряклябе возможно сидят маньяки. Но нетрудно делать задачу для такой области куда они просто не заглядывают. Тем более, что быстрые взломы (тривиальные не рассматриваю это вроде взлома старфорсов: сдампить расшифрованый код - подогнать среду.
А если взлом целиком рассматривать, то правильный эмулятор среды ломает несомненно любую программу, даже самую хитрую.
Тут поможет, только секретная часть у разработчика, такую защиту пожалуй можно считать "почти идеальной" (на самом деле, конечно, погоды это не делает, всегда можно где-нить надыбать рабочую копию, а дальше распутывать классические извращения): с протоколом обмена секретными ключами, сейчас такое весьма распространено, получение легальной копии такую защиту, конечно же, весьма ослабляет (точнее просто дает возможность поисследовать).
ЗЫ: идеальная защита: приносишь паспорт, тебя ищут в списках, сажают за комп и дают поработать с этой программой под присмотром

Fragaria

А в чём проблема? :) Если люди, использующие программу, не будут знать, к какому параметру ты привязываешь ключ, то какая разница - метка диска или мак? А с маком не будет проблемы, возникающей при форматировании винта.

kruzer25

Если люди, использующие программу, не будут знать, к какому параметру ты привязываешь ключ, то какая разница - метка диска или мак?
Да, никакой разницы, никто не будет разбираться, к какому именно параметру оборудования ты привязываешься, просто положат твою программу в виртуальную машину - и всё.

karkar

Мак есть не на каждой машине. Мак можно подделать/изменить сторонними утилитами, вроде.

Gunsleader

Мак можно подделать/изменить сторонними утилитами, вроде.
можно тупо в винде поменять. Не об этом речь к чему не привязывай кейген(патч) напишут если захотят:) поэтому лучше не особо извращатся. Пользователей тоже надо ценить.
Оставить комментарий
Имя или ник:
Комментарий: