看到几乎每一个著名的和好的软件都被破解和修补,真是很奇怪。Adobe软件,Windows,IDM和许多其他软件...
真的那么容易吗?他们使用什么技术?我们如何保护我们的软件不被补丁或破解?
编辑:
好吧,对于当前的答案,我很清楚,保护您的软件的方法很少:“ ....我见过的唯一方法是将重要的逻辑放在某处的外部服务器上…… @Phoshi”,但是这是怎么做的。软件具有加密文件,.exe等,那么对它们进行加密有什么好处..如果人们仍然要破解它们,那么不应该只是让它们保持打开状态吗?
看到几乎每一个著名的和好的软件都被破解和修补,真是很奇怪。Adobe软件,Windows,IDM和许多其他软件...
真的那么容易吗?他们使用什么技术?我们如何保护我们的软件不被补丁或破解?
编辑:
好吧,对于当前的答案,我很清楚,保护您的软件的方法很少:“ ....我见过的唯一方法是将重要的逻辑放在某处的外部服务器上…… @Phoshi”,但是这是怎么做的。软件具有加密文件,.exe等,那么对它们进行加密有什么好处..如果人们仍然要破解它们,那么不应该只是让它们保持打开状态吗?
Answers:
你不能 任何在本地运行任何东西的人都可以完全控制它的功能-如果您打电话回家,可以将其禁用或拦截。如果您进行密钥检查,则可以更改它们以接受任何密钥。再次进行硬件检查,您可以将其更改为始终返回true。不能完全在开放的本地计算机上运行的保护措施将永远不会100%有效-我见过的唯一方法是将重要的逻辑放在某个地方的外部服务器上,并验证何时需要这样做-但这会增加延迟,增加复杂性和烦恼。
简而言之,我不会太努力,它会被破解,然后唯一要做的就是激怒合法客户。如果您的软件不错,那么相关人员会购买它,特别是如果它具有任何业务应用程序。
世界上只有几种软件保护产品,所有软件制造商都在使用它们。因此,它们是黑客众所周知的。
这些保护产品面临着年轻的天才群体,这些群体正在被新移民不断更新。此外,他们彼此竞争,竞相破解任何新产品或安全模式。他们使用专门的网站来统计自己的攻击。
对于这些人群,破解新产品只是找出它使用哪种保护,然后使其无效的问题。当保护产品的新版本问世时,它们通常会在几天之内被破解(!),这对他们来说更有趣。
许多游戏/视频/音乐的合法所有者更喜欢下载破解版本,因为防护产品可能比病毒更糟,安装后本身会造成大问题。
总之,用你自己的保护方案是最好的主意,而不是购买一个,但我们知道,如果你的产品成为知名那么就会被破解。
这是编辑的答案。
复制保护仍然存在的原因是时间和惯性。
以电脑游戏为例。在发布最新版本的游戏之前,所有知名系列的粉丝都被大肆宣传。发行商希望人们能够购买原创游戏,而不是等待破解版出现在现场。正如其他人所说,团体竞相发布自己的漏洞。发布者经常尝试将隐藏的支票放置在并非立即显而易见的程序中。例如,在《定居者3》中,如果我没记错的话,那些原本应该生产带裂纹的钢制肉的建筑物。因此,如果一个小组错过了,另一个小组将成为所谓的“适当”,并希望通过解决第一个小组错过的问题来赢得声望。这个周期可能会持续一段时间,并且会使盗版用户感到沮丧。出版商希望在那时他们将决定获得原始版本。
我认为,Stardock开创的另一种方式是使用可下载内容。原始游戏的拥有者将必须登录到Web服务并下载一些仅适用于原始游戏的拥有者的新功能。他们希望通过这种方式,海盗们将获得原始版本,从而获得更多收益。
至于惯性部分,这是一个比喻。在祖父母时代,我国很少有人在前门上使用过锁。仅仅拥有一把锁有点奇怪。随着城市化水平的提高,犯罪率增加,并且需要锁定一段时间。犯罪活动的增加由于执法活动的增加而受到限制,目前情况相当安全,但是人们仍然使用锁,因为它已成为传统的一部分。他们不认为是否要在前门上放置锁。他们就像其他所有人一样,只带一把锁。他们仍然使用20-30岁的锁设计,即使他们知道任何专业犯罪分子都可以轻而易举地捡到这种锁。
我感觉在软件行业也是如此。拥有某种类型的软件保护才刚刚变得正常。是的,有些程序员只显示诸如“我知道您正在使用盗版!”之类的消息。并让用户继续,但是默认响应是获得某种类型的保护。有时,对于用户群较小的程序或非常专业的程序,这将起作用,因为warez d00dez对它们不感兴趣。在其他时候,它可以通过延迟程序的最新版本的使用直到破解可用而有所帮助。
有时,决策权不掌握在主管人员手中。通常,律师或各种文员会决定需要哪种保护,即使他们不知道这种保护是否有效。取而代之的是,他们决定什么对他们来说看起来不错,或者他们的同事正在使用什么,或者谁的小册子最闪亮,谁的价格最便宜等等。我记得当Vista刚发布时,对数字限制管理的一些批评提到新显卡必须被散热器的各个侧面完全覆盖,以使盗版者无法直接连接到显卡上裸露的针脚上。并以此方式“窃听”来自蓝光光盘的信号。显然,凡是想到这一点的人都不知道拥有足够知识和设备以在处理视频卡时获得信号的人不是'
为了了解其工作原理,您必须首先了解可执行计算机程序是非常非常长的简单指令列表,计算机只是非常非常非常快地执行了这些指令。
这些指令是潜伏在例如EXE文件中的实际字节,它们之间没有什么特殊之处,除了它们使CPU将其视为指令时,它们使CPU做有用的事情。
最初,程序员是手工编写每条指令的,但是发现编写采用诸如“ SHOW TEMPERATURE IN WINDOW”之类的人类可读指令并将其转换为CPU实际需要执行的许多指令的软件要快得多。 。
这样的想法是,破解者查看CPU的指令,并推论出其中哪些指令执行了他们不喜欢的部分-例如检查物理cd在正确的位置是否有问题-并将其替换为OTHER指令,或者换句话说,用另一组经过仔细计算的字节替换EXE文件中的几个字节。CPU不在乎-它只看到指令。
困难的部分是确保上面跳过的部分不仅仅执行检查,例如设置稍后需要的重要信息,或者确保程序的其余部分不对EXE进行一致性检查以查看其是否已被篡改。 。对于很大的EXE文件,这可能是一项艰巨的任务。
如今,处理此问题的常用方法是摆脱物理损坏的介质检查,转为“您必须登录到我们的服务器才能使用我们的软件”。许可证密钥就是您要付费的东西,必须仔细管理。