C'est assez facile, il vous suffit d'exécuter un MD5 ou SHA256 sur votre propre exécutable, puis, lorsque vous détectez que la signature a changé de ce que vous avez codé en dur en binaire après avoir construit la version finale, il est clair que quelqu'un a piraté votre exécutable. Ensuite, la plupart des entreprises ne montrent plus seulement une fenêtre contextuelle (ce qui était le cas auparavant) qui dit «PE cassé» ou «virus détecté», puis quittez le jeu, car cela sera très rapidement contre-cracké par les pirates. Parce que le jeu est suspendu sur la boucle de message de la boîte de dialogue, il est donc immédiat de voir à cause de quelle branche la boîte de dialogue a été affichée, et contournez simplement la branche en changeant le code lors de la vérification de la condition.
Aujourd'hui, les entreprises utilisent des changements de jeu très subtils, comme multiplier la vie des monstres pour rendre le jeu injouable, ou incroyablement intelligemment intégré dans ce jeu de gestion, où vous dirigez une société de jeux et vous perdez finalement parce que trop de joueurs pirataient votre jeu. Jolie mise en abyme dans ce cas. Parfois, il vous obtient simplement un drapeau rouge téléchargé sur les serveurs de l'entreprise, et lorsque vous souhaitez les appeler pour obtenir de l'aide, vous obtenez un discours, ou piégé dans la révélation de votre identité.
mais c'est tout le sujet, la technique est hachée. et ces vérifications peuvent être exécutées à de nombreux endroits dans le binaire de sorte que si les pirates en trouvent un et le suppriment, ce n'est pas suffisant.
EDIT: Si vous copiez simplement le jeu tel quel, cela peut fonctionner si le jeu n'a aucune mesure anti-piratage. Il fonctionnait avec de très vieux jeux, avant l'ère des graveurs de CD. C'est pourquoi, la plupart du temps, le jeu doit être installé pour fonctionner, pas seulement le dossier d'installation copié. Cela implique des fichiers cachés placés un peu partout dans le système et des clés de registre. Le jeu vérifie la présence de ces éléments, qui ne peuvent être créés que par l'installateur. Et le programme d'installation ne peut être exécuté qu'à partir du CD, qui n'est pas copiable en raison de bits erratiques qui ne respectent pas le système de code de correction d'erreur dans les premiers octets du disque, ce qui tue la plupart des pilotes de lecteur de CD. Certains logiciels de copie, comme Nero of Alcohol, vous proposent d'ignorer les erreurs mais ce qu'ils brûlent est alors une copie corrigée, l'installateur le détecte et vous y retournez.
EDIT2:
Q: comment hacher un fichier puis insérer le hachage dans le fichier qui change le hachage?
@ Byte56: Merde, nous recevons des commentaires intelligents ici :) Oui, c'est un paradoxe et il ne peut pas être résolu. Le hachage doit donc être fait de la part du binaire qui ne contient pas le hachage. Et le code de vérification doit savoir cela, pour exclure cette zone lors du hachage pour l'auto-vérification. J'ai vu des gens utiliser des balises, comme ~~ #### [mettre le hachage ici] #### ~~ pour joindre leur hachage et faire l'exclusion. Mais il a le défaut d'être facile à repérer pour les pirates, donc le hachage doit être brouillé et dispersé à plusieurs endroits. Même chiffré pourquoi pas, et la même opération de camouflage va stocker la clé privée.