- 主题:有个软件客户大约在几十台电脑上用
1、自己搞的license protection,基本上是容易被搞定的,要么patch掉指令,要么注入个dll到进程中模拟出一个固定的硬件信息。
2、可以把相关的代码给虚拟化一下来增大patch/分析的难度。也就是用现成的带虚拟执行的商业保护,比如vmprotect(并不止这一个,而且得会用,也就是一定要用到其虚拟执行的特性),而且vmprotect这种有实现根据硬件信息授权的机制,也有一定的虚拟机检测。但这种可能容易被杀软报毒。
如果没啥人搞你的软件,2就不用搞了。
--
修改:z16166 FROM 125.33.227.*
FROM 125.33.227.*
反汇编就行了
【 在 lwp (再也不跟人吵架了!!!) 的大作中提到: 】
:
: strace一下不知道会不会暴露
: 【 在 one4all4one 的大作中提到: 】
: : 他不会知道你提取了什么硬件信息,怎么改?如果是所有信息包含CPU ID,内存生产日期,硬盘序列号,网卡硬件信息。。。。等等等等就像CPU Z得到的信息一样,所有的这些经过加密生成的信息文件。
--
FROM 125.33.227.*
U盾也得用对了。只是简单判断U盾是否存在的那种,分分钟被人秒杀了
比较好一点的是对U盾进行随机的challenge,只有有U盾的机器能计算出正确的response(用U盾里的私钥算出来的也算这种),而且这个response还要用于软件的功能计算,不然也是很容易bypass掉的。
搞多强,取决于你想保护多久、值得保护多久。
【 在 FlytoSkyBoy 的大作中提到: 】
: 有没有比较简单的办法控制版权,不让他在其他设备上用?
: U盾之类的硬件太麻烦了,我想到根据网卡MAC地址,但MAC可以自己修改,似乎不可靠
: 谢谢!
--
FROM 125.33.227.*
除了加壳("关键代码动态解密出来执行"也和加壳类似)、混淆、虚拟执行,没有什么能阻止别人简单反汇编一下就看到你的代码逻辑了
【 在 TH000 的大作中提到: 】
: 试试读取SMBIOS里的信息,比如UUID,虽然也可以被修改。前提是你别告诉客户是绑定UUID的。
:
--
修改:z16166 FROM 125.33.227.*
FROM 125.33.227.*