Lizenz Key

Hallo Community,
wollte hier mal Fragen wie man am einfachsten seine Software (PDA) schützen kann.
Gibt es gute uns saubere Lösungen?! Wenn ja welche und wie wird dieses umgesetzt (C# / " WindowsMobile6")?

Ich weis das alles irgenwie knackbar ist, aber es soll ja auch nur einen normalen User abhalten...

Ich denke das Windowsprinzip ist wohl zu aufwendig????

Hat jemand Rat Source etc...

Danke soweit...
 
So aufwaendig ist das gar nicht.
Ist das eigentlich ein selbst geschriebens Programm oder ein gekauftes was du schuetzen willst?
Ich tippe mal auf ersteres.
Deine Exe hat immer paar NOP´s am Ende.
Du weisst dein Programm einfach an bei sich selbst zu schauen ob das (z.B.)vorletze nop immer noch ein nop ist, falls ja, dann fragst du einfach den Benutzer ob er weiterhin testen will oder den Keyeingeben moechte.
Wenn er den Key eingibt und er mit deinem Alogrithmuss uebereinstimmt, dann schreibst du einfach etwas an die Stelle.
Falls an der Stelle etwas anderes steht als ein NOP fragst du einfach nicht mehr nach einem Schluessel.
Oder du benutzt die Registry des PDA(weiss nicht ob das Das dingen auch sowas hat).
Da ja die installationsroutinen weitergegeben werden und nicht die installierten Programme bist du eigentlich gegen Otto-Normalverbraucher relativ abgesichert.
mfg

sw33t
 
Allerdings würde ich für solch einen Schutz nicht C# nehmen. Das lässt sich so leicht reversen, da ist dann der Schutz nicht wirklich sinnvoll. ".NET Reflector" ist da das Stichwort ;)
 
Ok... werde ich mir mal ansehen...

Ähm....
Einen hät ich noch...

Hat jemand einen guten Link für einen Verschlüsselungs Algo?
Example, Explains, etc.
 
Merci...

Werde ich mir mal gleich rein ziehen...

Eigeninitiative mein Freund
Die habe ich =)

Und genau deswegen habe ich nachgfragt ob jemand was brauchbares (gutes) kennt... ;)

Also nochmal danke...


edit: habe mir gerade den Link angesehen... :D Witzbold
Danke.. Bin im Umgang mit Google einigermaßen vertraut... ;)
Denke aber das es hier Personen gibt die sich damit schon mehr befasst haben als ich und mir sagen könnten was wirklich hilfreich ist!

also nochmal, wenn einer ein Link zu einem guten PDF oder was wirklich baruchbares kennt würde ich mich darüber freuen...

Greetz
 
ich werd dir mal in 2 - 3 wochen einen kleinen Algorythmus zukommen lassen, der teilweise auf zufallszahlen basiert.

da ich sowieso demnächst hash-tables coden muss, kann man das teilweise mit "keygens" kombinieren.

wenn du aber ganz sicher gehen willst, machst du noch eine online prüfung auf "echtheit".

heißt:
du bist der einzigste der den Keygenerator benutzt und dann auch die Keys freistellst.

ein keygenerator kann IMMER die logik "knacken", jedoch müssen echte Keys verifiziert werden.

da ich bei dem projekt lerne, stell ich dir das sogar kostenlos zur verfügung (mit source codes), werde aber jedoch dann nach einem halben Jahr die quellen offen legen =D
 
Ohne zu wissen, das hier mit "schützen" gemeint ist:

Ich kenne jetzt C# kaum, aber vielleicht sind ähnliche Dinge wie in Java möglich (denn wie wir alle wissen, ist C# nur eine schlechte Kopie von Java :) (bitte nicht allzuernst nehmen)): In Java ist der Classloader für das Laden der Klassen verantwortlich, und eben jenen Classloader kann man redefinieren / die load-Methode überschreiben.
Damit ist es dann möglich, class-Files vollständig zu verschlüsseln - erst der Classloader entschlüsselt diese, wenn er sie lädt.

Unknackbar ist das natürlich nicht, denn 1. muss der Classloader das Password kennen (sprich, es muss irgendwo gespeichert sein), 2. kann man evtl den Classloader (der ja dekompilierbar und unverschlüsselt ist) hacken und 3. kann man die JVM hacken, damit sie einem die Klassen ausspuckt.

Den ersten beiden Punkten kann man entgegenwirken, indem man den Classloader maximal obfuscated und / oder über JNI sogar in einer anderen Sprache schreibt, die dann zu einer nativen binary compiled, den 3. Punkt kriegt man damit nicht weg.

Man kann damit den Aufwand für einen Angreifer extrem erhöhen, allerdings muss man auch erstmal selbst den Aufwand betreiben, eine solche Lösung zu realisieren.
 
Sry für die spätere Antwort, ich war beruflich unterwegs...

So nun aber...

@_fux_:
Vielen Dank für solche Unterstützung, wenn ich so ein gemachtes Angebot abschlagen würde wäre ich ja "dämlich".
Also liebend gerne nehme ich Dein Angebot an... Würde mich sehr darüber freuen...

@t3rr0r.bYt3:
Man kann damit den Aufwand für einen Angreifer extrem erhöhen, allerdings muss man auch erstmal selbst den Aufwand betreiben, eine solche Lösung zu realisieren.

Ich denke in der jetzigen Zeit ist es gar unmöglich einen Algorythmus hinzulegen der un "hackbar" ist.
Aber <=80% der User haben wenig Ahnung davon und bei dem Rest kommt es darauf an in wie weit es sich für jemanden lohnt das ganze zu knacken...
sprich ein Spiel (welches auch immer) hat einen viel mehr groesseren Wirkungskreis...

Also gilt die Devise
Man kann damit den Aufwand für einen Angreifer extrem erhöhen, allerdings muss man auch erstmal selbst den Aufwand betreiben, eine solche Lösung zu realisieren.

Wobei ich dir hier voll komen bei pflichte...

Wo fängt das ganze an und wo hört es auf ??
Was lohnt sich und was nicht mehr ??
 
Zurück
Oben