ERSTE ERINNERUNG AN DAS VERSTECKEN IHRES CODES : Nicht Ihr Code muss ausgeblendet werden.
DAS ENDZIEL : Mein Endziel für die meisten Softwareprogramme ist die Möglichkeit, verschiedene Lizenzen zu verkaufen, mit denen bestimmte Funktionen in meinen Programmen ein- und ausgeschaltet werden.
BESTE TECHNIK : Ich finde, dass der Aufbau eines Systems von Hooks und Filtern wie WordPress die absolut beste Methode ist, um Ihre Gegner zu verwirren. Auf diese Weise können Sie bestimmte Triggerzuordnungen verschlüsseln, ohne den Code tatsächlich zu verschlüsseln.
Der Grund dafür ist, dass Sie so wenig Code wie möglich verschlüsseln möchten.
KENNEN SIE IHRE CRACKER : Wissen Sie : Der Hauptgrund für das Knacken von Code liegt nicht in der böswilligen Verteilung von Lizenzen, sondern darin, dass Sie Ihren Code ändern müssen und sie nicht wirklich kostenlose Kopien verteilen müssen.
ERSTE SCHRITTE : Wenn Sie die kleine Menge an Code beiseite legen, die Sie verschlüsseln möchten , sollte der Rest des Codes versuchen, in EINE Datei gepackt zu werden, um die Komplexität und das Verständnis zu erhöhen.
VORBEREITUNG ZUR ENCRYPTIERUNG : Sie werden mit meinem System in Schichten verschlüsseln. Es wird auch eine sehr komplexe Prozedur sein. Erstellen Sie also ein anderes Programm, das für den Verschlüsselungsprozess verantwortlich ist.
SCHRITT 1 : Verschleiern Sie die Verwendung von base64-Namen für alles. Sobald dies erledigt ist, base64 den verschleierten Code und speichere ihn in einer temporären Datei, die später zum Entschlüsseln und Ausführen dieses Codes verwendet wird. Sinn ergeben?
Ich werde es wiederholen, da Sie dies immer wieder tun werden. Sie erstellen eine base64-Zeichenfolge und speichern sie in einer anderen Datei als Variable, die entschlüsselt und gerendert wird.
SCHRITT ZWEI : Sie werden diese temporäre Datei als Zeichenfolge einlesen und verschleiern, dann base64 und in einer zweiten temporären Datei speichern, die zum Entschlüsseln und Rendern für den Endbenutzer verwendet wird.
SCHRITT DREI : Wiederholen Sie Schritt zwei so oft, wie Sie möchten. Sobald dies ordnungsgemäß funktioniert, ohne Fehler zu entschlüsseln, möchten Sie mit dem Bau von Landminen für Ihre Gegner beginnen.
LAND MINE ONE : Sie werden die Tatsache, dass Sie benachrichtigt werden, absolut geheim halten wollen. Bauen Sie also ein Sicherheitswarnsystem für Cracker-Versuche für Schicht 2 ein. Dieses wird ausgelöst, damit Sie die Einzelheiten über Ihren Gegner erfahren, falls etwas schief gehen soll.
LAND MINE TWO : Abhängigkeiten. Sie möchten nicht, dass Ihr Gegner Layer 1 ausführen kann, ohne Layer 3 oder 4 oder 5 oder sogar das eigentliche Programm, für das er entwickelt wurde. Stellen Sie also sicher, dass Sie in Ebene 1 eine Art Kill-Skript einfügen, das aktiviert wird, wenn das Programm nicht vorhanden ist, oder die anderen Ebenen.
Ich bin sicher, Sie können sich Ihre eigenen Landminen einfallen lassen und viel Spaß damit haben.
ERINNERUNG : Sie können Ihren Code tatsächlich verschlüsseln, anstatt ihn zu base64'en. Auf diese Weise entschlüsselt eine einfache base64 das Programm nicht.
BELOHNUNG : Denken Sie daran, dass dies tatsächlich eine symbiotische Beziehung zwischen Ihnen und Ihrem Gegner sein kann. Ich platziere immer einen Kommentar innerhalb der ersten Ebene. Der Kommentar gratuliert dem Cracker und gibt ihm einen Promo-Code, den er verwenden kann, um eine Geldprämie von Ihnen zu erhalten.
Machen Sie die Geldprämie ohne Vorurteile signifikant. Normalerweise sage ich so etwas wie 500 Dollar. Wenn Ihr Mann der erste ist, der den Code knackt, dann zahlen Sie ihm sein Geld und werden Sie sein Freund. Wenn er ein Freund von Ihnen ist, wird er Ihre Software nicht vertreiben. Fragen Sie ihn, wie er es gemacht hat und wie Sie sich verbessern können!
VIEL GLÜCK!