N******K 发帖数: 10202 | 1 举个例子:
源代码被盗用 被人做成了软件A
但是A有一个后门 只有我能掌控
在电脑cmd输入 A.exe -123343DFD***(DF)
然后就输出版权信息:
本软件为盗版 原版权属于NatureOK |
l******t 发帖数: 55733 | |
N******K 发帖数: 10202 | 3 如果基于源代码做了二次开发呢?
【在 l******t 的大作中提到】 : 只有想法加sha了
|
l******t 发帖数: 55733 | 4 把算法的一部分设计成依赖整体源码sha
【在 N******K 的大作中提到】 : 如果基于源代码做了二次开发呢?
|
S*A 发帖数: 7142 | 5 这个源码都给人家了,基本上是不可能的。
特别是截获命令行开关这些,在源码里一定可以找到的。
人家去掉就是了。
比较普遍的方法是用人家生成的 exe 里面做反汇编。
做execution flow 和 data flow analyses。 和用
源程序生成的代码比较。编译器要尽可能接近,
编译开关接近。
如果指令流有很高相似度,特别是 execution flow
graph 有高度类似,基本上可以确定是同一文件
生成的。
在汇编级别上是比较容易比较出是不是同一文件
编译出来的。有 firm 有工具专门做这个 consulting。
给打官司服务的。
【在 N******K 的大作中提到】 : 举个例子: : 源代码被盗用 被人做成了软件A : 但是A有一个后门 只有我能掌控 : 在电脑cmd输入 A.exe -123343DFD***(DF) : 然后就输出版权信息: : 本软件为盗版 原版权属于NatureOK
|
S*A 发帖数: 7142 | 6 如何实现?exe 都访问不到源码。难道你还要
强迫程序内嵌一套源码?
还是防止不了人家源码上去掉你的sha1依赖逻辑。
【在 l******t 的大作中提到】 : 把算法的一部分设计成依赖整体源码sha
|
c*********e 发帖数: 16335 | 7 软件必须登录到你的一个服务器网站去拿某个加密了的token来验证是否有版权,才能
继续。
你把那个服务器网站关了,对方就傻眼了,不知道拿什么token来验证,不知道你的
token的产生的算法。
【在 N******K 的大作中提到】 : 举个例子: : 源代码被盗用 被人做成了软件A : 但是A有一个后门 只有我能掌控 : 在电脑cmd输入 A.exe -123343DFD***(DF) : 然后就输出版权信息: : 本软件为盗版 原版权属于NatureOK
|
N******K 发帖数: 10202 | 8 有源码 可以删掉这个验证部分
【在 c*********e 的大作中提到】 : 软件必须登录到你的一个服务器网站去拿某个加密了的token来验证是否有版权,才能 : 继续。 : 你把那个服务器网站关了,对方就傻眼了,不知道拿什么token来验证,不知道你的 : token的产生的算法。
|
S*A 发帖数: 7142 | 9 Exactly.
【在 N******K 的大作中提到】 : 有源码 可以删掉这个验证部分
|
c*********e 发帖数: 16335 | 10 拿你要看怎么用这个token了。token不仅仅是验证,在后来也要用到,这样删除了验证
部分,以后要用到这个token的时候程序就死了。
你是设计程序的,竟然不知道怎么保护自己的程序?
【在 N******K 的大作中提到】 : 有源码 可以删掉这个验证部分
|
|
|
S*A 发帖数: 7142 | 11 没有用的。如果人家可以理解程序并修改,把后面的token
使用部分去掉就可以了。
还有就是修改程序,和网站连接的时候直接 dump 所有接受
的 token。 然后修改程序跑的时候本地装入 token 就可以了。
如果人家有全部的源程序,你这样的保护是没戏的。
【在 c*********e 的大作中提到】 : 拿你要看怎么用这个token了。token不仅仅是验证,在后来也要用到,这样删除了验证 : 部分,以后要用到这个token的时候程序就死了。 : 你是设计程序的,竟然不知道怎么保护自己的程序?
|
x****d 发帖数: 1766 | 12 SB
this kind of SB programmer still lives in 20 years ago |
c******o 发帖数: 1277 | 13 一部分的应用逻辑在你自己的 服务器上。不要都给 |
c*********e 发帖数: 16335 | 14 token是不断变化的,不是固定的,token就象加密了的密码一样,人家怎么本地加入密
码? 比如你可以把token设计成今天的date加你的用户名再加某个salt,用sha1加密一
下。
【在 S*A 的大作中提到】 : 没有用的。如果人家可以理解程序并修改,把后面的token : 使用部分去掉就可以了。 : 还有就是修改程序,和网站连接的时候直接 dump 所有接受 : 的 token。 然后修改程序跑的时候本地装入 token 就可以了。 : 如果人家有全部的源程序,你这样的保护是没戏的。
|
S*A 发帖数: 7142 | 15 不断变化没有用,人家可以修改拿日期的
地方永远拿第一次dump下来的日期。
用户名全部人和第一次dump一样。
然后把程序显示用户名和时间的地方替换回来。
方法多了去了。人家能理解你的程序
的话,直接把token依赖去掉。
多少破解没源程序都可以做。
有源程序还不易如反掌
【在 c*********e 的大作中提到】 : token是不断变化的,不是固定的,token就象加密了的密码一样,人家怎么本地加入密 : 码? 比如你可以把token设计成今天的date加你的用户名再加某个salt,用sha1加密一 : 下。
|
S*A 发帖数: 7142 | 16 bing go。
这个等价于没有给完整的程序。
需要依赖服务器。但是运行逻辑
要在服务器上而且不容易反向工程
出逻辑。
所以和原来的命题给(完整)源程序
已经不是一回事了。
【在 c******o 的大作中提到】 : 一部分的应用逻辑在你自己的 服务器上。不要都给
|
c*********e 发帖数: 16335 | 17 那windows os,windows office咋不这么做呢? 这么做了就没人盗版了?
【在 S*A 的大作中提到】 : bing go。 : 这个等价于没有给完整的程序。 : 需要依赖服务器。但是运行逻辑 : 要在服务器上而且不容易反向工程 : 出逻辑。 : 所以和原来的命题给(完整)源程序 : 已经不是一回事了。
|
r***y 发帖数: 4379 | |
c*********e 发帖数: 16335 | 19 您受惊了?
【在 r***y 的大作中提到】 : 有些大婶真是语不惊人死不休...
|
S*A 发帖数: 7142 | 20 不能 offline 运行程序是硬伤吧。
【在 c*********e 的大作中提到】 : 那windows os,windows office咋不这么做呢? 这么做了就没人盗版了?
|