Форум программистов, компьютерный форум, киберфорум
С++ для начинающих
Войти
Регистрация
Восстановить пароль
 
Рейтинг 4.50/6: Рейтинг темы: голосов - 6, средняя оценка - 4.50
0 / 0 / 0
Регистрация: 21.08.2012
Сообщений: 53
1

Библиотеки и методы защиты

25.04.2013, 00:00. Просмотров 1063. Ответов 14
Метки нет (Все метки)

Можно ли как-то узнать данные жесткого диска модулем(библиотекой), чтобы в дальнейшем "привязать" библиотеку?
И какие виды "привязок" для библиотеки можете посоветовать?
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
25.04.2013, 00:00
Ответы с готовыми решениями:

Алгоритм "защиты" библиотеки
Добрый день, нужна помощь, составил не большой алгоритм по защите библиотеки. Посмотрите что к чему...

Методы защиты программы от взлома
Доброго времени суток, задался вопросом следующего типа: Можно ли кроссплатформенно защитить...

Методы защиты данных от записи во время выполнения участка кода?
День добрый, форумчане. Вводные данные: - Весь свой код строю на работе с указателями. -...

Методы защиты
Интересуют методы защиты сайта такие как: 1) защита открытого ГЕТ запроса в базу например...

14
Заблокирован
Автор FAQ
25.04.2013, 00:05 2
Цитата Сообщение от Predat0r Посмотреть сообщение
Можно ли как-то узнать данные жесткого диска модулем(библиотекой), чтобы в дальнейшем "привязать" библиотеку?И какие виды "привязок" для библиотеки можете посоветовать?
- да легко. Привязывать лучше не к HDD а к HARDWARE тобишь CPU/VideoCard/HDD в случае если один из компонентов имеет серийник отличнй от изначально заданного приложение/модуль просто не запускать.
1
OhMyGodSoLong
25.04.2013, 00:12
  #3

Не по теме:

Горите в аду, привязчики.

1
Заблокирован
Автор FAQ
25.04.2013, 00:14 4

Не по теме:

Predat0r, ещё может пригодиться Информация о системе это конечно немножко не в тему, ну мало ли, в любом случае - лишним не будет



Добавлено через 1 минуту

Не по теме:

Цитата Сообщение от OhMyGodSoLong Посмотреть сообщение
Горите в аду, привязчики.
- why?

1
0 / 0 / 0
Регистрация: 21.08.2012
Сообщений: 53
25.04.2013, 00:23  [ТС] 5
Цитата Сообщение от OhMyGodSoLong Посмотреть сообщение

Не по теме:

Горите в аду, привязчики.

Когда делаешь работу месяцами, а через день какой-то школьник льет в паблик - "не есть хорошо".
0
-=ЮрА=-
25.04.2013, 00:43
  #6

Не по теме:

PS: Predat0r, добавлю что ещё можно криптовать сам код exe, а для декрипта юзать какой нибудь сетевой аплет, чтобы даже алгоритм дешифрации не светить, никто даже дизасм кода сможет произвести...
Понятное дело сетевой распаковщик надо хорошо продумывать, а в самом распакуемом Арр делать много доп защит аля VirtualProtect и тому подобных.

1
~ Эврика! ~
1253 / 1002 / 74
Регистрация: 24.07.2012
Сообщений: 2,002
25.04.2013, 01:16 7
Цитата Сообщение от Predat0r Посмотреть сообщение
Когда делаешь работу месяцами, а через день какой-то школьник льет в паблик - "не есть хорошо".
Не надо валить свои проблемы с придумыванием какого-нибудь другого способа монетизации, отличного от "ты мне предоплату, я тебе копию ПО на одноразовой флешке и подписку о неразглашении", на плечи пользователей. Сколько вы намерены выручить? Есть оценки? Обоснования оценок? Это так, риторические вопросы. Просто напоминаю, что оборот важнее маржи.

Цитата Сообщение от -=ЮрА=- Посмотреть сообщение

Не по теме:

- why?

Я считаю угрозу попадания в ад достаточной шпилькой людям, которые считают свои произведения настолько важными, чтобы требовать от пользователей, осмелившихся вздумавших поменять конфигурацию своего личного компьютера, идти и просить у разработчиков или саппорта выполнить перепривязку всяких библиотек для продолжения использования приобретённого ПО.

Как бы то ни было, ничего не имею против реализации привязывания ради привязывания в качестве способа расширения кругозора.
0
Эксперт С++
8298 / 6052 / 602
Регистрация: 10.12.2010
Сообщений: 28,138
Записей в блоге: 26
25.04.2013, 02:24 8
Ну, а если пишешь для себя ?
Например курсовой или сугубо для своей работы ( в помощь себе) ?
0
0 / 0 / 0
Регистрация: 21.08.2012
Сообщений: 53
25.04.2013, 07:57  [ТС] 9
Цитата Сообщение от -=ЮрА=- Посмотреть сообщение

Не по теме:

PS: Predat0r, добавлю что ещё можно криптовать сам код exe, а для декрипта юзать какой нибудь сетевой аплет, чтобы даже алгоритм дешифрации не светить, никто даже дизасм кода сможет произвести...
Понятное дело сетевой распаковщик надо хорошо продумывать, а в самом распакуемом Арр делать много доп защит аля VirtualProtect и тому подобных.

Это все хорошо, но у меня .so.
Изначально планировал демоном привязать, но немогу некоторые пункты выполнить.

Добавлено через 10 минут
Цитата Сообщение от OhMyGodSoLong Посмотреть сообщение
Не надо валить свои проблемы с придумыванием какого-нибудь другого способа монетизации, отличного от "ты мне предоплату, я тебе копию ПО на одноразовой флешке и подписку о неразглашении", на плечи пользователей. Сколько вы намерены выручить? Есть оценки? Обоснования оценок? Это так, риторические вопросы. Просто напоминаю, что оборот важнее маржи.

Я считаю угрозу попадания в ад достаточной шпилькой людям, которые считают свои произведения настолько важными, чтобы требовать от пользователей, осмелившихся вздумавших поменять конфигурацию своего личного компьютера, идти и просить у разработчиков или саппорта выполнить перепривязку всяких библиотек для продолжения использования приобретённого ПО.
Вы просто не видите всю ситуацию, поэтому комментарии не несут никакого смысла, имхо.

Добавлено через 7 минут
Код
вздумавших поменять конфигурацию своего личного компьютера, идти и просить у разработчиков или саппорта выполнить перепривязку всяких библиотек для продолжения использования приобретённого ПО.
У 99.9% покупателей серверное оборудование. т.е. Хостинг.
0
Модератор
Эксперт по электронике
8230 / 6097 / 814
Регистрация: 14.02.2011
Сообщений: 21,174
25.04.2013, 08:00 10
Цитата Сообщение от Predat0r Посмотреть сообщение
Вы просто не видите всю ситуацию,
если ты собираешься защитить свою прогу
Цитата Сообщение от Predat0r Посмотреть сообщение
узнать данные жесткого диска модулем(библиотекой), чтобы в дальнейшем "привязать" библиотеку?
то это отламывается на раз
да и дизасемблирование никто не отменял

но проблем легальным пользователям ты добавишь
обновление железа и прога сразу стала нелегальной
ты готов поддерживать пользователей в режиме 24/7???

даже уже крутые фирмы уходят от этого, а деньги делают на поддержке
0
0 / 0 / 0
Регистрация: 21.08.2012
Сообщений: 53
25.04.2013, 08:06  [ТС] 11
Цитата Сообщение от ValeryS Посмотреть сообщение
если ты собираешься защитить свою прогу

то это отламывается на раз
да и дизасемблирование никто не отменял

но проблем легальным пользователям ты добавишь
обновление железа и прога сразу стала нелегальной
ты готов поддерживать пользователей в режиме 24/7???

даже уже крутые фирмы уходят от этого, а деньги делают на поддержке
Я понимаю что "отламывается", но все же чуть дольше, чем привязка по айпи, имхо.
Обфускацию делать постоянно не вижу смысла, дабы ковырять в ручную муторно.

Какое обновление на хостингах? Лично мы ниразу за 3 года с таким не сталкивались.
Код
ты готов поддерживать пользователей в режиме 24/7???
16\7, этого достаточно.
Код
даже уже крутые фирмы уходят от этого, а деньги делают на поддержке
У нас совсем другая ситуация.

Добавлено через 1 минуту
Я вообще изначально планировал работать license manager daemon, но пока толком не разобрался, поэтому буду использовать альтернативу.
0
-=ЮрА=-
25.04.2013, 09:19
  #12

Не по теме:

Цитата Сообщение от ValeryS Посмотреть сообщение
да и дизасемблирование никто не отменял
- связку онлайн сборщик криптованный модуль врядли кто либо дизасемблирует (надо взламать неизвестный хэш, а сам собираемый модуль можно напрогать криптовать себя из памяти каждый раз с новым ключом, что делает разбор такого модуля почти невозможным). Взломать можно разви, что считав залоченную процес мемори и то зная какой же процесс/нить настоящие а какие обманки:)

0
ValeryS
25.04.2013, 09:30
  #13

Не по теме:

-=ЮрА=-,
если код исполняется значит его можно увидеть
весь вопрос стоимости и времени

0
-=ЮрА=-
25.04.2013, 09:39
  #14

Не по теме:

Цитата Сообщение от ValeryS Посмотреть сообщение
если код исполняется значит его можно увидеть
весь вопрос стоимости и времени
- таки да, но опять же
Цитата Сообщение от ValeryS Посмотреть сообщение
весь вопрос БОЛЬШОЙ стоимости и ДЛИТЕЛЬНОГО интервала времени
. Поставив защиту среднего уровня, можно ждать взлома только от гуру, а их, настоящих, очень мало

0
Эксперт С++
8298 / 6052 / 602
Регистрация: 10.12.2010
Сообщений: 28,138
Записей в блоге: 26
25.04.2013, 16:53 15
Цитата Сообщение от -=ЮрА=- Посмотреть сообщение
Поставив защиту среднего уровня, можно ждать взлома только от гуру, а их, настоящих, очень мало
Достаточно что бы попался один из них, при чем это же Linux
0
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
25.04.2013, 16:53

Заказываю контрольные, курсовые, дипломные и любые другие студенческие работы здесь.

Методы защиты беспроводных сетей
Именно такая "примерная тема курсовой работы" :mda: Первая курсовая. Не знаю о чем писать, а...

Криптографические методы защиты информации
Всем добрый вечер, нужна помощь по программированию. Какие инструменты использовать и где найти...

Методы и средства защиты информации
Добрый вечер. Помогите пожалуйста проверить тесты. Вопрос 1 Найдите верное высказывание:...

Методы защиты от патча (кряка) приложения
Здравствуйте , какие хорошие методы существуют от патча (кряка) приложения на c# ? пробывал и...

Криптографические методы защиты информации. Закрытое Хеширование
Подскажите пожалуйста книги по закрытому хешированию, или полезные статьи на русском языке.:umnik:

Методы защиты компьютера и информации с использованием физиологических данных человека
иш как заголовок завернул... Эта уже не первый топик про защиту программы\компьютера от...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
15
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2020, vBulletin Solutions, Inc.