Форум программистов, компьютерный форум, киберфорум
Алгоритмы
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.67/6: Рейтинг темы: голосов - 6, средняя оценка - 4.67
1 / 1 / 1
Регистрация: 15.05.2013
Сообщений: 40

Защита ПО от копирования

13.05.2015, 18:22. Показов 1284. Ответов 6
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Возникла проблема контроля копий ПО.
Решил реализовать алгоритм. Просьба выслушать, высказать свои гениальные идеи и посоветовать, как защищать свой софт.

1) Написать программу(отдельную), которая будет генерить хэш/ключ на основе данных в твоем пк.
2) Пользователь пользуется ей и получает код. Заходит на сайт.ru программы вводит в поле полученный код.
На сайте этот код шифруется, умножается, делиться, вычитается и еще много много чего. Как пожелаешь.
3) Сайт выдает новый код, который получился. Пользователь вводит код в ПО.
4) ПО успокаивается якобы код верный, но сама по тихой проверяет его получая КОД из 1 пункта по средствам тех же алгоритмов. После делая все тоже самое, что делалось на сайте.
5) Спустя там Х минут/секунд использования программы, если код не прошел валидацию программа просто завершает свою работу.

Знаю, что если алгоритм узнают, то все пропало. Кейген генератор и все дела.
Задача максимально запутать алгоритм.
На данный момент это кажется гениальной идеей.
0
cpp_developer
Эксперт
20123 / 5690 / 1417
Регистрация: 09.04.2010
Сообщений: 22,546
Блог
13.05.2015, 18:22
Ответы с готовыми решениями:

ЗАЩИТА информации и программы от копирования
У меня такой вопрос: Кто-нибудь занимался ЗАЩИТОЙ программы -> данные в базе данных, сама программа на VB и нужно как-то отсекать...

Защита от копирования
Здравствуйте! Посмотрел предыдущие темы, но как-то ответа для себя не нашел. Написал программу на Qt, соответственно планирую...

Защита ПЗ от копирования
Как создать привязку к свободному месту диска?

6
Почетный модератор
Эксперт по компьютерным сетямЭксперт Windows
 Аватар для magirus
28049 / 15785 / 983
Регистрация: 15.09.2009
Сообщений: 67,752
Записей в блоге: 78
13.05.2015, 18:27
генераторов гениальный идей на форуме пруд пруди...

Добавлено через 1 минуту
Цитата Сообщение от Adrug Посмотреть сообщение
по средствам
это когда у тебя бабла хватает.

Добавлено через 42 секунды
Цитата Сообщение от Adrug Посмотреть сообщение
это кажется гениальной идеей.
это только кажется.
0
1 / 1 / 1
Регистрация: 15.05.2013
Сообщений: 40
13.05.2015, 18:33  [ТС]
Цитата Сообщение от magirus Посмотреть сообщение
это только кажется.
Спасибо за поддержку
Идея, бред! Удали пожалуйста, пока больше глаз не увидело.
0
Почетный модератор
Эксперт по компьютерным сетямЭксперт Windows
 Аватар для magirus
28049 / 15785 / 983
Регистрация: 15.09.2009
Сообщений: 67,752
Записей в блоге: 78
13.05.2015, 18:36
правила 2.3.
0
 Аватар для krapotkin
6847 / 4674 / 1463
Регистрация: 14.04.2014
Сообщений: 20,659
Записей в блоге: 21
13.05.2015, 23:31
по возможности никто не вникает в алгоритм
заменяют в коде проверку условия
"если да" на "если нет"
и программа радостно стартует...
0
1 / 1 / 1
Регистрация: 15.05.2013
Сообщений: 40
13.05.2015, 23:41  [ТС]
В этом случае советуют проверять не в одном месте, а нескольких.
0
Модератор
Эксперт по электронике
8979 / 6745 / 921
Регистрация: 14.02.2011
Сообщений: 23,857
14.05.2015, 02:23
Цитата Сообщение от Adrug Посмотреть сообщение
В этом случае советуют проверять не в одном месте, а нескольких.
в этих случаях проверка для лохов, так скажем первый уровень
в реальных это число задействовано в программе, например расшифровывает, зашифрованный участок
в частности я года назад приводил пример защиты которая рухает без правильного ключа, правда там были наброски, найду кину ссылку
почитай по теме, есть куча сайтов по защите и взлому, адреса я их здесь давать не буду, запрещено правилами
так же рекомендую почитать книги К. Касперски
в одной из них он расказывал как ломал компилятор Харона, с разрешения разумеется, вот зашита так зашита программа работает но ни дизасемблер ни отладчик её в упор не видят
чтобы научится защищать нужно научится ломать
ищи программки типа Кряк Ми
Цитата Сообщение от Adrug Посмотреть сообщение
но сама по тихой проверяет его получая КОД из 1 пункта по средствам тех же алгоритмов.
считай что уже выдернули алгоритм

Добавлено через 2 часа 28 минут
вот нашел
Кому слабо взломать прогу мою?
а вообще всю тему почитай, интересно будет
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
raxper
Эксперт
30234 / 6612 / 1498
Регистрация: 28.12.2010
Сообщений: 21,154
Блог
14.05.2015, 02:23
Помогаю со студенческими работами здесь

Защита от копирования
День добрый. Очень понравился слайдер в виде карусели: http://www.codingjack.com/carousel/icons.html Сохраняю страницу, открываю,...

Защита от копирования
Собственно вот, что нужно: 1 шаг:запускается окно в нём имеются 2 текстовых поля, в первом уникальный код(именно уникальный(для каждого...

Защита от копирования
Здравствуйте Уважаемые! Помогите пожалуйста, как можно поставить защиту от копирования текста с окна браузера, и от Printscreen'а? ...

Защита от копирования.
Здравствуйте, я раньше никогда не сталкивался с 1С. В общем полный чайник в этом плане) Мне нужно защитить БД от копирования. Как вариант...

Защита от копирования
Всем доброго времени суток! Есть программа на ассемблере. Нужно защитить ее от копирования программным способом. Как вариант можно...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
7
Ответ Создать тему
Новые блоги и статьи
Установка Android SDK, NDK, JDK, CMake и т.д.
8Observer8 25.01.2026
Содержание блога Перейдите по ссылке: https:/ / developer. android. com/ studio и в самом низу страницы кликните по архиву "commandlinetools-win-xxxxxx_latest. zip" Извлеките архив и вы увидите. . .
Вывод текста со шрифтом TTF на Android с помощью библиотеки SDL3_ttf
8Observer8 25.01.2026
Содержание блога Если у вас не установлены Android SDK, NDK, JDK, и т. д. то сделайте это по следующей инструкции: Установка Android SDK, NDK, JDK, CMake и т. д. Сборка примера Скачайте. . .
Использование SDL3-callbacks вместо функции main() на Android, Desktop и WebAssembly
8Observer8 24.01.2026
Содержание блога Если вы откроете примеры для начинающих на официальном репозитории SDL3 в папке: examples, то вы увидите, что все примеры используют следующие четыре обязательные функции, а. . .
моя боль
iceja 24.01.2026
Выложила интерполяцию кубическими сплайнами www. iceja. net REST сервисы временно не работают, только через Web. Написала за 56 рабочих часов этот сайт с нуля. При помощи perplexity. ai PRO , при. . .
Модель сукцессии микоризы
anaschu 24.01.2026
Решили писать научную статью с неким РОманом
http://iceja.net/ математические сервисы
iceja 20.01.2026
Обновила свой сайт http:/ / iceja. net/ , приделала Fast Fourier Transform экстраполяцию сигналов. Однако предсказывает далеко не каждый сигнал (см ограничения http:/ / iceja. net/ fourier/ docs ). Также. . .
http://iceja.net/ сервер решения полиномов
iceja 18.01.2026
Выкатила http:/ / iceja. net/ сервер решения полиномов (находит действительные корни полиномов методом Штурма). На сайте документация по API, но скажу прямо VPS слабенький и 200 000 полиномов. . .
Расчёт переходных процессов в цепи постоянного тока
igorrr37 16.01.2026
/ * Дана цепь(не выше 3-го порядка) постоянного тока с элементами R, L, C, k(ключ), U, E, J. Программа находит переходные токи и напряжения на элементах схемы классическим методом(1 и 2 з-ны. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru