Я хочу продолжить на мой предыдущий вопрос: https://stackoverflow.com/questions/3007168/torrents-can-i-protect-my-software-by-sending-wrong-bytesПерестановка моего приложения?
Developer Art предложил добавить уникальный ключ к приложению, идентификатору крекер.
Но JAB сказал, что крекеры могут искать, где находится мой уникальный ключ, проверяя бинарные различия, если у взломщика есть несколько копий моего программного обеспечения. Затем крекеры меняют этот ключ, чтобы сделать их анонимными.
Это правда.
Теперь возникает вопрос: если я хочу добавить уникальный ключ, есть ли инструменты для перетасовки (своего рода обфускация) программных модулей? Итак, что бинарное сравнение скажет, что эти два файла совершенно разные. Поэтому они не могут найти ключ идентификатора.
Я уверен, что это возможно (возможно, заменив блоки ассемблера и сделайте несколько прыжков).
Я думаю, этого было бы достаточно, чтобы сделать 30-40 перетасовки моего программного обеспечения.
Это бесполезно. Obfuscator/encrypter придется распаковать программу в конце концов, чтобы запустить ее, так что будет возможно извлечь unobfuscated версию. Если пользователь может запускать программное обеспечение на своей машине, он в конце концов обманет защиту от копирования, независимо от того, что это такое. Это то же самое, что и с музыкальным пиратством - если вы можете его послушать, вы можете его скопировать. Проще реализовать легкую защиту от копирования, которая не будет отпугивать обычных пользователей, которые платят за ваше программное обеспечение. Между прочим, я отправил еще один ответ на ваш предыдущий вопрос. – SigTerm