PREMIÈRE CHOSE À SE RAPPELER DE CACHER VOTRE CODE : Tout votre code n'a pas besoin d'être caché.
L'OBJECTIF FINAL : Mon objectif final pour la plupart des logiciels est la possibilité de vendre différentes licences qui activeront et désactiveront des fonctionnalités spécifiques au sein de mes programmes.
MEILLEURE TECHNIQUE : Je trouve que la construction d'un système de crochets et de filtres comme WordPress est la meilleure méthode absolue lorsque vous essayez de confondre vos adversaires. Cela vous permet de crypter certaines associations de déclencheurs sans réellement crypter le code.
La raison pour laquelle vous effectuez cette opération est que vous souhaiterez crypter le moins de code possible.
CONNAISSEZ VOS CRACKERS : Sachez ceci: La principale raison du craquage de code n'est pas à cause de la distribution malveillante de licences, c'est en fait parce qu'il faut changer votre code et ils n'ont pas vraiment besoin de distribuer des copies gratuites.
POUR COMMENCER : Mettez de côté la petite quantité de code que vous allez crypter, le reste du code devrait essayer d'être entassé dans UN fichier pour augmenter la complexité et la compréhension.
PRÉPARATION AU CHIFFREMENT : Vous allez crypter en couches avec mon système, cela va également être une procédure très complexe, alors construisez un autre programme qui sera responsable du processus de cryptage.
LA PREMIÈRE ÉTAPE : Obscurcissez en utilisant des noms base64 pour tout. Une fois cela fait, base64 le code obscurci et enregistrez-le dans un fichier temporaire qui sera plus tard utilisé pour déchiffrer et exécuter ce code. Ça a du sens?
Je vais répéter car vous ferez cela encore et encore. Vous allez créer une chaîne base64 et l'enregistrer dans un autre fichier en tant que variable qui sera déchiffrée et rendue.
ÉTAPE DEUX : Vous allez lire ce fichier temporaire sous forme de chaîne et l'obscurcir, puis le base64 et l'enregistrer dans un deuxième fichier temporaire qui sera utilisé pour le déchiffrer et le rendre pour l'utilisateur final.
ÉTAPE TROIS : Répétez l'étape deux autant de fois que vous le souhaitez. Une fois que cela fonctionnera correctement sans erreurs de décryptage, vous voudrez commencer à construire des mines terrestres pour vos adversaires.
LAND MINE ONE : Vous allez vouloir garder le fait que vous êtes notifié un secret absolu. Donc, intégrez un système de messagerie d'avertissement de sécurité pour la couche 2. Ce sera tiré vous permettant de connaître les détails de votre adversaire en cas de problème.
LAND MINE TWO : Dépendances. Vous ne voulez pas que votre adversaire puisse exécuter la couche 1, sans la couche 3 ou 4 ou 5, ni même le programme réel pour lequel il a été conçu. Assurez-vous donc qu'au sein de la couche un, vous incluez une sorte de script kill qui s'activera si le programme n'est pas présent, ou les autres couches.
Je suis sûr que vous pouvez trouver vos propres mines terrestres, amusez-vous avec.
À RETENIR : Vous pouvez réellement crypter votre code au lieu de le base64. De cette façon, un simple base64 ne déchiffrera pas le programme.
RÉCOMPENSE : Gardez à l'esprit que cela peut en fait être une relation symbiotique entre vous et votre adversaire. Je place toujours un commentaire à l'intérieur de la première couche, le commentaire félicite le pirate et lui donne un code promo à utiliser afin de recevoir une récompense en espèces de votre part.
Faites en sorte que la récompense en espèces soit importante sans préjudice. Je dis normalement quelque chose comme 500 $. Si votre mec est le premier à déchiffrer le code, alors payez-le et devenez son ami. S'il est un de vos amis, il ne distribuera pas votre logiciel. Demandez-lui comment il l'a fait et comment vous pouvez vous améliorer!
BONNE CHANCE!