コンパイル前のソースコードの保護 - ページ 17

 
Andrey Khatimlianskii:

みんな、わかったよ。

この暗号化は、account/iron/dateへのバインディングを内蔵した既製のex4において、このバインディング(account/iron/date)を代用して他の条件で使用することができないようにするためのものでしかない。

作者は最初の投稿で(他の記事も含めて)蔑称を使いすぎただけ。埋め込み口座番号を 詐称するためにex4の改造を複雑にしている」とだけ言えばよかったのです。そして、誰も投げなかったでしょう。それ以外の「超超暗号化、ソースプロテクト」、ううう。

もし誰かがコンパイルされたほうの何かをぱくってしまったら、この暗号化はまったく意味をなさない。
 

ユーザーの皆様、このような活発な議論があることは喜ばしいことですが、今後は、本当に役に立つ、本当にテストに参加されているユーザーの皆様にのみお答えするようにします。

これは、残念ながら私たちが他の人と同じように議論する自由な時間がないためで、原則的に、その話題にはすでに必要な情報がすべて含まれており、適切な注意を払えば理解することができます。

私たちは、批判も含め、すべての意見を尊重します

参加された皆さん、ありがとうございました。

もし、最初の投稿を全部読む時間や気力がない人がいたら、少なくとも最初の行を注意深く読んでください。「開発者なら誰でも、このアルゴリズムやあの効果的なアルゴリズムを独自に開発するのにどれだけの時間と労力がかかるかよく知っているし、それを作った以上 無条件でそれを守る 権利がある。"

それを否定するのは誰でもできますが、とにかくその権利を行使して守るのです

だから悪気はないのですが、誰かにとってはどうであろうと、私たちは誰とも何も議論していません :)

 

なんとなくですが、ヒントになっている方法(exの直接編集)の可能性を非常に疑っています。Exは、最初に復号化してからメモリに読み込んで実行するのだと思うので、ある意味暗号化されているようなものです。実行データに加えた変更は、保存できません。

このスレの筆者も、クラッカーの動作はほとんど見ていない。ほとんどの場合、デコンパイル、編集、再コンパイルが必要です。多分、今のハッカーはデコンパイラを宣伝しないので、解毒剤を作らないのでしょう。

 
Dmitry Fedoseev:
もし、誰かがコンパイルしたものに何かを代入したら、この暗号はまったく意味をなさない。

まあ、大雑把に言えば、「123 * 10^2 + 9 * 5」のようにコード化されているよりも、「12345」という口座 番号だけの方が、検索も置換も簡単なんですけどね。

しかし、一般的に私はマシンコードやコンパイルなどには興味がないので、あくまで推測に過ぎません。

 
Pavel Izosimov:

ユーリ 残念だけど、また注目されてないね。

最初の投稿では、「経験豊富なハッキング専門家がその内容を解析し、試用版プロテクトや各種バインドを 無効化するなどの不正な編集を行うことに成功 した」とあります。

あなたは、本質的に欠陥のある主張の上に、自分の推論を構築しています。

EXファイルの不正な変更」なんて、ナンセンスもいいところです。

 
Renat Fatkhullin:

あなたは、根本的に欠陥のある主張の上に、自分の推論を構築しています。

EXファイルを不正に変更する」なんてナンセンスな話はしていません。

Renatさん、ご回答ありがとうございます

上記のリソースで、様々な開発者のハッキングされたばかりの製品が定期的に公開されていることについて、何か説明がありますか?

また、私たちのライセンスからバインドを解除しようとした、無効化された日付検証(プライベートメッセージでも お送りしました)付き製品の外観の技術的な性質を明らかにすることをお約束しました。

プライベートメッセージでご返信いただけると幸いです。返信を待っています。

 
Andrey Khatimlianskii:

みんな、わかったよ。

この暗号化は、account/iron/dateへのバインディングを内蔵した既製のex4において、このバインディング(account/iron/date)を代用して他の条件で使用することができないようにするためのものでしかない。

作者は最初の投稿で(他の記事も含めて)蔑称を使いすぎただけ。埋め込み口座番号を 詐称するためにex4の改造を複雑にしている」とだけ言えばよかったのです。そして、誰も投げなかったでしょう。それ以外の「超超暗号化、ソースプロテクト」、ううう。

そして、私は滝が終わるのをずっと待っていた
 
Pavel Izosimov:
上記のリソースで、様々な開発者のクラックされたばかりの製品が定期的に公開されているのは、何か説明があるのでしょうか?

幸いなことに、これも根拠がない誤った記述である。

実際、あなたは(他の人たちと同様に)日常的に推論(見た、聞いた、どこか)を構築する方法で操作しています。そして、技術的に厳密な証明で運用することが必要です。

あなたが証拠として挙げたものは、耳で引っ張られたナンセンスなものです(あなたが自分で納得し、他人を納得させたかったから です)。

 
Renat Fatkhullin:

幸いなことに、これも根拠がない誤った記述である。

実際、あなたは(他の人たちと同様に)日常的に推論(見た、聞いた、どこか)を構築する方法で操作しています。そして、技術的に厳密な証明で運用することが必要です。

あなたが証拠として挙げたものは、耳で引っ張ったナンセンスなものです(他人を納得させたいが ために、自分で自分を納得させたのです)。

レナート、あなたの立場はとてもよくわかりますよ。

あなたが確信するかもしれないようにリソースは、何千人ものユーザーの聴衆は、すべてのダウンロードされた "硬化 "ファイル.ex4は、以前に開発者が適用せずに様々な変更と仕事が含まれています保護されている。

私たちは、誰かに何かを主張したり、納得させたりすることは、必要ないことだと考えています。

また、ご回答ありがとうございました

 
Pavel Izosimov:

レナート、あなたの立場はとてもよくわかりますよ。

あなたがあなた自身を確認することができますようにリソースが公開されている、ユーザーの数千の観客は、すべてダウンロードした "硬化 "ファイル.ex4は、以前に開発者によって適用されることなく様々な編集や作業が含まれています保護

私たちは、誰かに何かを主張したり、納得させたりすることは、必要ないことだと考えています。

また、ご回答ありがとうございました

なぜ、まだこのリソースを隠しているのですか?

レナートはどうやらリスクはないと思っているようなので、公開しましょう。

直接投函することができます。