|
23#
Опубликовано 2-6-2019 11:33:16
|
Сообщения автора
| Google Chrome 74.0.3729.169 | Windows 10
Не хочу флудить конечно, но обычно эмулируют не весь ключ, а только те команды, которые программа запрашивает у ключа и ключ на них отвечает одинаково - такие команды реально с эмулировать.
Например если программа только проверяет наличие ключа в ПК и всегда от ключа получает ответ что он присутствует и его номер такой то.
Это самый простой тип защиты, который, конечно легко обходится сниферами и потом делается эмулятор.
Такой вариант взлома используется для 1С, может с добавлением еще десятка команд, которые возвращают неизменные ответы.
Но если в ключе находится важная часть программы и она будет возвращать постоянно измененные данные, то без знания алгоритма в ключе, по которому ключ меняет входные данные на выходные эмуляция не возможна.
А без этих данных программа просто теряет свой смысл и не может работать далее.
Например в ключ можно положить получение хеша MD5 с секретной солью и привязкой к текущему времени и получать на выходе совершенно разные хеши для одних и тех же данных.
В этом случае вы никогда не получите весь алгоритм и программа не будет работать верно.
Поэтому тут больше вина разработчика при организации защиты всего приложения в целом и допускание подобных ошибок.
Так же не стоит забывать о стоимости продукта - если продукт дешевле купить, чем отдать денег на его взлом (даже в складчину), то имеет смысл его покупка и нет смысла его отламывать.
Если цена на приложение сильно завышена и превышает стоимость его отлома, то скорее всего это приложение отломают рано или поздно. |
Прокомментировать(0)
Свернуть
|