С Новым годом! Форум программистов, компьютерный форум, киберфорум
С++ для начинающих
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 5.00/9: Рейтинг темы: голосов - 9, средняя оценка - 5.00
0 / 0 / 0
Регистрация: 21.08.2012
Сообщений: 53

Библиотеки и методы защиты

25.04.2013, 00:00. Показов 2128. Ответов 14
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Можно ли как-то узнать данные жесткого диска модулем(библиотекой), чтобы в дальнейшем "привязать" библиотеку?
И какие виды "привязок" для библиотеки можете посоветовать?
0
IT_Exp
Эксперт
34794 / 4073 / 2104
Регистрация: 17.06.2006
Сообщений: 32,602
Блог
25.04.2013, 00:00
Ответы с готовыми решениями:

Алгоритм "защиты" библиотеки
Добрый день, нужна помощь, составил не большой алгоритм по защите библиотеки. Посмотрите что к чему и подкорректируйте по возможности. ...

Методы защиты программы от взлома
Доброго времени суток, задался вопросом следующего типа: Можно ли кроссплатформенно защитить программу от взлома, начиная от подмены...

Методы защиты данных от записи во время выполнения участка кода?
День добрый, форумчане. Вводные данные: - Весь свой код строю на работе с указателями. - Потоки пока не использую - Linux, gcc...

14
Автор FAQ
 Аватар для -=ЮрА=-
6614 / 4256 / 401
Регистрация: 08.08.2009
Сообщений: 10,325
Записей в блоге: 24
25.04.2013, 00:05
Цитата Сообщение от Predat0r Посмотреть сообщение
Можно ли как-то узнать данные жесткого диска модулем(библиотекой), чтобы в дальнейшем "привязать" библиотеку?И какие виды "привязок" для библиотеки можете посоветовать?
- да легко. Привязывать лучше не к HDD а к HARDWARE тобишь CPU/VideoCard/HDD в случае если один из компонентов имеет серийник отличнй от изначально заданного приложение/модуль просто не запускать.
1
25.04.2013, 00:12

Не по теме:

Горите в аду, привязчики.

1
Автор FAQ
 Аватар для -=ЮрА=-
6614 / 4256 / 401
Регистрация: 08.08.2009
Сообщений: 10,325
Записей в блоге: 24
25.04.2013, 00:14

Не по теме:

Predat0r, ещё может пригодиться Информация о системе это конечно немножко не в тему, ну мало ли, в любом случае - лишним не будет



Добавлено через 1 минуту

Не по теме:

Цитата Сообщение от OhMyGodSoLong Посмотреть сообщение
Горите в аду, привязчики.
- why?

1
0 / 0 / 0
Регистрация: 21.08.2012
Сообщений: 53
25.04.2013, 00:23  [ТС]
Цитата Сообщение от OhMyGodSoLong Посмотреть сообщение

Не по теме:

Горите в аду, привязчики.

Когда делаешь работу месяцами, а через день какой-то школьник льет в паблик - "не есть хорошо".
0
25.04.2013, 00:43

Не по теме:

PS: Predat0r, добавлю что ещё можно криптовать сам код exe, а для декрипта юзать какой нибудь сетевой аплет, чтобы даже алгоритм дешифрации не светить, никто даже дизасм кода сможет произвести...
Понятное дело сетевой распаковщик надо хорошо продумывать, а в самом распакуемом Арр делать много доп защит аля VirtualProtect и тому подобных.

1
~ Эврика! ~
 Аватар для OhMyGodSoLong
1258 / 1007 / 74
Регистрация: 24.07.2012
Сообщений: 2,002
25.04.2013, 01:16
Цитата Сообщение от Predat0r Посмотреть сообщение
Когда делаешь работу месяцами, а через день какой-то школьник льет в паблик - "не есть хорошо".
Не надо валить свои проблемы с придумыванием какого-нибудь другого способа монетизации, отличного от "ты мне предоплату, я тебе копию ПО на одноразовой флешке и подписку о неразглашении", на плечи пользователей. Сколько вы намерены выручить? Есть оценки? Обоснования оценок? Это так, риторические вопросы. Просто напоминаю, что оборот важнее маржи.

Цитата Сообщение от -=ЮрА=- Посмотреть сообщение

Не по теме:

- why?

Я считаю угрозу попадания в ад достаточной шпилькой людям, которые считают свои произведения настолько важными, чтобы требовать от пользователей, осмелившихся вздумавших поменять конфигурацию своего личного компьютера, идти и просить у разработчиков или саппорта выполнить перепривязку всяких библиотек для продолжения использования приобретённого ПО.

Как бы то ни было, ничего не имею против реализации привязывания ради привязывания в качестве способа расширения кругозора.
0
Эксперт С++
 Аватар для Avazart
8484 / 6151 / 615
Регистрация: 10.12.2010
Сообщений: 28,683
Записей в блоге: 30
25.04.2013, 02:24
Ну, а если пишешь для себя ?
Например курсовой или сугубо для своей работы ( в помощь себе) ?
0
0 / 0 / 0
Регистрация: 21.08.2012
Сообщений: 53
25.04.2013, 07:57  [ТС]
Цитата Сообщение от -=ЮрА=- Посмотреть сообщение

Не по теме:

PS: Predat0r, добавлю что ещё можно криптовать сам код exe, а для декрипта юзать какой нибудь сетевой аплет, чтобы даже алгоритм дешифрации не светить, никто даже дизасм кода сможет произвести...
Понятное дело сетевой распаковщик надо хорошо продумывать, а в самом распакуемом Арр делать много доп защит аля VirtualProtect и тому подобных.

Это все хорошо, но у меня .so.
Изначально планировал демоном привязать, но немогу некоторые пункты выполнить.

Добавлено через 10 минут
Цитата Сообщение от OhMyGodSoLong Посмотреть сообщение
Не надо валить свои проблемы с придумыванием какого-нибудь другого способа монетизации, отличного от "ты мне предоплату, я тебе копию ПО на одноразовой флешке и подписку о неразглашении", на плечи пользователей. Сколько вы намерены выручить? Есть оценки? Обоснования оценок? Это так, риторические вопросы. Просто напоминаю, что оборот важнее маржи.

Я считаю угрозу попадания в ад достаточной шпилькой людям, которые считают свои произведения настолько важными, чтобы требовать от пользователей, осмелившихся вздумавших поменять конфигурацию своего личного компьютера, идти и просить у разработчиков или саппорта выполнить перепривязку всяких библиотек для продолжения использования приобретённого ПО.
Вы просто не видите всю ситуацию, поэтому комментарии не несут никакого смысла, имхо.

Добавлено через 7 минут
Code
1
вздумавших поменять конфигурацию своего личного компьютера, идти и просить у разработчиков или саппорта выполнить перепривязку всяких библиотек для продолжения использования приобретённого ПО.
У 99.9% покупателей серверное оборудование. т.е. Хостинг.
0
Модератор
Эксперт по электронике
8978 / 6744 / 921
Регистрация: 14.02.2011
Сообщений: 23,853
25.04.2013, 08:00
Цитата Сообщение от Predat0r Посмотреть сообщение
Вы просто не видите всю ситуацию,
если ты собираешься защитить свою прогу
Цитата Сообщение от Predat0r Посмотреть сообщение
узнать данные жесткого диска модулем(библиотекой), чтобы в дальнейшем "привязать" библиотеку?
то это отламывается на раз
да и дизасемблирование никто не отменял

но проблем легальным пользователям ты добавишь
обновление железа и прога сразу стала нелегальной
ты готов поддерживать пользователей в режиме 24/7???

даже уже крутые фирмы уходят от этого, а деньги делают на поддержке
0
0 / 0 / 0
Регистрация: 21.08.2012
Сообщений: 53
25.04.2013, 08:06  [ТС]
Цитата Сообщение от ValeryS Посмотреть сообщение
если ты собираешься защитить свою прогу

то это отламывается на раз
да и дизасемблирование никто не отменял

но проблем легальным пользователям ты добавишь
обновление железа и прога сразу стала нелегальной
ты готов поддерживать пользователей в режиме 24/7???

даже уже крутые фирмы уходят от этого, а деньги делают на поддержке
Я понимаю что "отламывается", но все же чуть дольше, чем привязка по айпи, имхо.
Обфускацию делать постоянно не вижу смысла, дабы ковырять в ручную муторно.

Какое обновление на хостингах? Лично мы ниразу за 3 года с таким не сталкивались.
Code
1
ты готов поддерживать пользователей в режиме 24/7???
16\7, этого достаточно.
Code
1
даже уже крутые фирмы уходят от этого, а деньги делают на поддержке
У нас совсем другая ситуация.

Добавлено через 1 минуту
Я вообще изначально планировал работать license manager daemon, но пока толком не разобрался, поэтому буду использовать альтернативу.
0
25.04.2013, 09:19

Не по теме:

Цитата Сообщение от ValeryS Посмотреть сообщение
да и дизасемблирование никто не отменял
- связку онлайн сборщик криптованный модуль врядли кто либо дизасемблирует (надо взламать неизвестный хэш, а сам собираемый модуль можно напрогать криптовать себя из памяти каждый раз с новым ключом, что делает разбор такого модуля почти невозможным). Взломать можно разви, что считав залоченную процес мемори и то зная какой же процесс/нить настоящие а какие обманки:)

0
25.04.2013, 09:30

Не по теме:

-=ЮрА=-,
если код исполняется значит его можно увидеть
весь вопрос стоимости и времени

0
25.04.2013, 09:39

Не по теме:

Цитата Сообщение от ValeryS Посмотреть сообщение
если код исполняется значит его можно увидеть
весь вопрос стоимости и времени
- таки да, но опять же
Цитата Сообщение от ValeryS Посмотреть сообщение
весь вопрос БОЛЬШОЙ стоимости и ДЛИТЕЛЬНОГО интервала времени
. Поставив защиту среднего уровня, можно ждать взлома только от гуру, а их, настоящих, очень мало

0
Эксперт С++
 Аватар для Avazart
8484 / 6151 / 615
Регистрация: 10.12.2010
Сообщений: 28,683
Записей в блоге: 30
25.04.2013, 16:53
Цитата Сообщение от -=ЮрА=- Посмотреть сообщение
Поставив защиту среднего уровня, можно ждать взлома только от гуру, а их, настоящих, очень мало
Достаточно что бы попался один из них, при чем это же Linux
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
BasicMan
Эксперт
29316 / 5623 / 2384
Регистрация: 17.02.2009
Сообщений: 30,364
Блог
25.04.2013, 16:53
Помогаю со студенческими работами здесь

Методы защиты
Интересуют методы защиты сайта такие как: 1) защита открытого ГЕТ запроса в базу например http://site.ru/news.php?id=10 тоесть...

Методы защиты беспроводных сетей
Именно такая "примерная тема курсовой работы" :mda: Первая курсовая. Не знаю о чем писать, а конкретно не знаю в каком направлении...

Криптографические методы защиты информации
Всем добрый вечер, нужна помощь по программированию. Какие инструменты использовать и где найти информацию по осуществлению? Надо...

Методы и средства защиты информации
Добрый вечер. Помогите пожалуйста проверить тесты. Вопрос 1 Найдите верное высказывание: 1. аутентификация и верификация- это...

Методы защиты от патча (кряка) приложения
Здравствуйте , какие хорошие методы существуют от патча (кряка) приложения на c# ? пробывал и reactor и appfuscator и AgileDotNet, вообщем...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
15
Ответ Создать тему
Новые блоги и статьи
изучаю kubernetes
lagorue 13.01.2026
А пригодятся-ли мне знания kubernetes в России?
сукцессия микоризы: основная теория в виде двух уравнений.
anaschu 11.01.2026
https:/ / rutube. ru/ video/ 7a537f578d808e67a3c6fd818a44a5c4/
WordPad для Windows 11
Jel 10.01.2026
WordPad для Windows 11 — это приложение, которое восстанавливает классический текстовый редактор WordPad в операционной системе Windows 11. После того как Microsoft исключила WordPad из. . .
Classic Notepad for Windows 11
Jel 10.01.2026
Old Classic Notepad for Windows 11 Приложение для Windows 11, позволяющее пользователям вернуть классическую версию текстового редактора «Блокнот» из Windows 10. Программа предоставляет более. . .
Почему дизайн решает?
Neotwalker 09.01.2026
В современном мире, где конкуренция за внимание потребителя достигла пика, дизайн становится мощным инструментом для успеха бренда. Это не просто красивый внешний вид продукта или сайта — это. . .
Модель микоризы: классовый агентный подход 3
anaschu 06.01.2026
aa0a7f55b50dd51c5ec569d2d10c54f6/ O1rJuneU_ls https:/ / vkvideo. ru/ video-115721503_456239114
Owen Logic: О недопустимости использования связки «аналоговый ПИД» + RegKZR
ФедосеевПавел 06.01.2026
Owen Logic: О недопустимости использования связки «аналоговый ПИД» + RegKZR ВВЕДЕНИЕ Введу сокращения: аналоговый ПИД — ПИД регулятор с управляющим выходом в виде числа в диапазоне от 0% до. . .
Модель микоризы: классовый агентный подход 2
anaschu 06.01.2026
репозиторий https:/ / github. com/ shumilovas/ fungi ветка по-частям. коммит Create переделка под биомассу. txt вход sc, но sm считается внутри мицелия. кстати, обьем тоже должен там считаться. . . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru