Será que alguém poderia me responder porque praticamente ninguém usa hardlock/hardkeys pra proteger seus softwares ? ou mesmo softkey ?
Em assembly, geralmente isso aparece num long call, aí bastava mudar os bytes do ponteiro e ele ignorava a verificação
Eu vi uma vez um texto de um cracker explicando como ele tinha crackeado o programa, acho que era um game, e games têm rotinas prá ver se o CD está no drive e é original, e ele fez exatamente isso, procurou os calls e olhava onde eles iam parar e se o que era chamado fazia algum sentido. Depois de umas 4 tentativas ele achou o call certo e pronto, o ***** dele modificava alguns bytes no .exe e parava de pedir o CD no drive, passava batido pela verificação
Há um programa compilador em C, que utiliza a própria área de memória da BIOS para se proteger contra uso além dos 30 dias de Trial.
Não basta tirar da rede, desinstalar o programa, e nem formatar o computador.
É necessário também abrir o PC e retirar a bateria da BIOS para que alguma informação seja apagada.
Enfim, de um lado a pirataria com sua persistencia, e do outro a contra-pirataria com sua criatividade.
Realmente, esse método não é a solução, mas agrega mais uma dificuldade ao racker, uma vez que o infeliz agora terá de mexer também no HW do computador além do SW, tendo de o desaparafusar.
marcelo campos escreveu:Caros colegas
Será que alguém poderia me responder porque praticamente ninguém usa hardlock/hardkeys pra proteger seus softwares ? ou mesmo softkey ?
É óbvio que não são uma proteção infalível mas eleva a segurança à um patamar muito mais elevado
Ao invés disto às vezes usa-se aquelas chaves (não atreladas ao hardware) numéricas enormes que um usário acaba passando pra outro copiar
valeu
Voltar para Visual C++/C/C++/C#
Usuários navegando neste fórum: Nenhum usuário registrado e 1 visitante