辛苦码的程序,如何实现自我保护--我的经验分享

2019-07-21 01:34发布

程序加密的最高手法 是加明锁+暗锁 首先 有明锁 让你copy了hex 要花钱找人破解加密方法 也就是上文说的注册码,
如果注册码被绕过,程序不要功能异常,要功能正常 ,给出破解成功的假象
其次,外加一段验证程序,如果注册码被破解或者失效,那么 运行一段时间后 自杀! 这个时间设置长一点 例如机器激活3个月或者更久。
再来一段程序,验证上面的验证程序,自杀日期定位机器激活后6个月

以上3道防线 1明2暗

然后通过特殊参数 按键 设置隐藏的版权声明, 版权声明不要用文字,用图片的形式存储。最好和你的固定数组,字库等混在一起。
例如定义一个数组,前面 后面是字库或者重要信息 中间是图的数据 之类的。

这个是用来起诉的直接证据 呵呵。

最后理想的结果是 抄袭者花钱抄你的硬件 软件,发现不能用,找人破解验证。后测试正常,投入资金生产,销售。
销售一段时间,他的机器集中死亡,你再去采集证据 把他告上法庭 再赔一笔。

——————————————————写在我的机器被抄后 抄袭者被我整得很惨之后-------------------



--小偷不怕复杂的锁 就怕锁找不到........................
友情提示: 此问题已得到解决,问题已经关闭,关闭后问题禁止继续编辑,回答。
该问题目前已经被作者或者管理员关闭, 无法添加新回复
51条回答
mack13013
1楼-- · 2019-07-26 20:05
 精彩回答 2  元偷偷看……
kingnike
2楼-- · 2019-07-27 00:46
没怎么接触加密,先标记一下
我乐意
3楼-- · 2019-07-27 02:06
mack13013 发表于 2016-6-5 22:41
我知道一个,原来的系统是DOS工控机+各种控制采集,

抄的人,不但把DOS逆向了,还新写了一个DOS,然后 ...

首先 不管你愿意承认与否  离散的信息采集和控制系统都算是相对简单的  我不知道总共有多少点数  点数越少越容易  像这种山寨的  最终还是要破解控制逻辑 后来者比先行者理解的更细水平更高这很正常,但是你说他花在这上面的时间成本换算后会比简单暴力的抄袭成本低,我觉得可能性不太大
myxiaoniao
4楼-- · 2019-07-27 06:12
标记下,提供了一个思路
alangada
5楼-- · 2019-07-27 09:23
 精彩回答 2  元偷偷看……
mack13013
6楼-- · 2019-07-27 14:27
楼主方法不错,学习了

一周热门 更多>