Es ist ziemlich einfach, Sie müssen nur eine MD5- oder SHA256-Datei auf Ihrer eigenen ausführbaren Datei ausführen. Wenn Sie dann feststellen, dass sich die Signatur von dem, was Sie fest in die Binärdatei codiert haben, nach dem Erstellen der endgültigen Version geändert hat, hat jemand Ihre ausführbare Datei gehackt. Dann zeigen die meisten Unternehmen nicht mehr nur ein Popup (wie es früher der Fall war), das "defektes PE" oder "Virus erkannt" anzeigt, und beenden dann das Spiel, da dies sehr schnell von Hackern zurückgebrochen wird. Da das Spiel in der Nachrichtenschleife des Dialogfelds angehalten ist, ist sofort erkennbar, in welchem Zweig das Dialogfeld geöffnet wurde, und Sie können den Zweig einfach umgehen, indem Sie den Code bei der Zustandsüberprüfung ändern.
Heutzutage verwenden Unternehmen sehr subtile Änderungen im Gameplay, wie die Vervielfachung des Lebens von Monstern, um das Spiel unspielbar zu machen, oder sind unglaublich geschickt in dieses Managementspiel integriert, in dem Sie eine Spielefirma leiten und schließlich verlieren, weil zu viele Spieler Ihr Spiel raubkopierten. In diesem Fall ein schöner Abgrund. Manchmal bekommt man nur eine rote Fahne auf die Server des Unternehmens hochgeladen, und wenn man sie anrufen möchte, um Unterstützung zu erhalten, erhält man eine Rede oder wird gefangen, wenn man seine Identität preisgibt.
Aber das ist alles ein Thema, die Technik ist Hasching. und diese Prüfungen können an vielen Stellen in der Binärdatei ausgeführt werden, sodass es nicht ausreicht, wenn Hacker eine finden und löschen.
BEARBEITEN: Wenn Sie das Spiel einfach so kopieren, wie es ist, funktioniert es möglicherweise, wenn das Spiel überhaupt keine Maßnahmen gegen Piraterie hat. Es funktionierte mit sehr alten Spielen, vor der CD-Brenner-Ära. Aus diesem Grund muss das Spiel die meiste Zeit installiert werden, damit es ausgeführt werden kann, und nicht nur der kopierte Installationsordner. Dies beinhaltet versteckte Dateien, die überall im System abgelegt werden, und Registrierungsschlüssel. Das Spiel überprüft das Vorhandensein dieser Dinge, die nur vom Installer erstellt werden können. Das Installationsprogramm kann nur von der CD ausgeführt werden, die aufgrund fehlerhafter Bits, die das Fehlerkorrekturcodesystem in den ersten Bytes der CD nicht berücksichtigen, nicht kopiert werden kann. Dies führt zum Tod der meisten CD-Player-Treiber. Einige Kopiersoftware, wie Nero Alkohol, schlägt vor, die Fehler zu ignorieren, aber was sie brennen, ist dann eine korrigierte Kopie. Der Installer erkennt das und los geht's wieder.
EDIT2:
F: Wie kann man eine Datei hashen und dann den Hash in die Datei einfügen, die den Hash ändert?
@ Byte56: Verdammt, wir bekommen hier intelligente Kommentare :) Ja, es ist ein Paradoxon und es kann nicht gelöst werden. Der Hash muss also für den Teil der Binärdatei erstellt werden, der den Hash nicht enthält. Und der Prüfcode muss dies wissen, um diese Zone auszuschließen, wenn eine Selbstprüfung durchgeführt werden soll. Ich habe Leute gesehen, die Tags wie ~~ #### [hier Hash setzen] #### ~~ verwendeten, um ihren Hash einzuschließen und den Ausschluss zu machen. Aber es hat den Nachteil, dass es für Hacker leicht zu erkennen ist. Daher muss der Hash-Code verwürfelt und an mehreren Stellen verstreut werden. Sogar verschlüsselt, warum nicht, und der gleiche Tarnungsvorgang speichert den privaten Schlüssel.