Autor Beitrag
obbschtkuche
Gast
Erhaltene Danke: 1



BeitragVerfasst: Mi 14.07.04 21:51 
Na gut, dann lokalisiere ich eben zuerst die Strings, wenn ich wirklich was ersetzen will dann nehme ich mir auch die Zeit dafür. Als alleiniger Schutz ist das auf jeden Fall ziemlich unsinnig. (Es könnte höchstens sein dass dem einen oder anderen die Lust vergeht)
MartinPb
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 698



BeitragVerfasst: Mi 14.07.04 23:25 
@obbschtkuche

Ich bezweifele, daß du Ahnung vom Thema hast. Du hast ein wenig zugehört, wenn über Hacken und Debugger gesprochen wurde und machst jetzt eine vernünftige Diskusion unmöglich, weil du dich immer dazwischenmischst. Bei dir geht das ruck zuck und das ist ersetzt. Du redest mit obwohl du leider keine Ahnung hast. Und wenn du es nicht glaubst, daß du keine Ahnung hast, dann kann ich dir ein Programm liefern und du kannst mal gucken wie du die Daten austauscht. Ich mach es sogar einfach und schick dir sogar den Quellcode mit, damit du siehst wie ich es gemacht habe. Ich möchte dann sehen wie du die Daten austauscht. Das es geht, bestreite ich nicht, aber es gibt irgendwo ein Punkt wo es sich nicht lohnt. Poolspieler will einfach nur sein Bild so im Programm hinterlassen, daß es nicht einfach ausgetauscht wird. Entweder du machst selbst einen brauchbaren Vorschlag oder du hällst dich zurück. Es geht hier nicht um meinen Vorschlag, aber man sollte Ahnung haben wenn man dazwischen redet.

_________________
Gruß
Martin
MAlsleben
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic star
Beiträge: 303

W2k,WinXP
D3 - DXE3 Enterprise
BeitragVerfasst: Do 15.07.04 10:45 
Hi,

also ich würde den Aufwand echt auch von dem Projekt - Umfang, Art der Software und Anzahl der zu erwartenden Verkäufe/Kunden/Interessenten/Installationen abhängig machen. Aufwand /Nutzen müssen immer in einem Verhältnis stehen. Ist eine Software, nur als ein Beispiel, sehr speziell auf einen Kunden zugeschnitten, würde ich da nur sehr wenig Zeit reinstecken, sie gegen Raubkopien zu schützen, wird es ein Massenprodukt, für jedermann interessant, eben mehr.

Gruß Micha.

_________________
Viele Wege führen nach Rom.
obbschtkuche
Gast
Erhaltene Danke: 1



BeitragVerfasst: Do 15.07.04 13:55 
MartinPb hat folgendes geschrieben:
Ich bezweifele, daß du Ahnung vom Thema hast.


Na wenn DU das sagst...

MartinPb hat folgendes geschrieben:
Du hast ein wenig zugehört, wenn über Hacken und Debugger gesprochen wurde und machst jetzt eine vernünftige Diskusion unmöglich, weil du dich immer dazwischenmischst.


Ach ja? Ich habe gesagt dass es keinen Großen unterschied macht ob Du jetzt string1 + string2 + string3 + string4 ... machst oder gleich stringXYZ nimmst, weil der einzige Unterschied ist dass ich an 4 verschiedenen Stellen rumfummeln muss und nicht nur an einer...

MartinPb hat folgendes geschrieben:
Bei dir geht das ruck zuck und das ist ersetzt.


Das sagst du jetzt. Ich habe gesagt dass das für jemanden mit Erfahrung kein Großes Hindernis sein wird. (Was bei mir wirklich nicht der Fall ist, aber ich habe immernoch genug um die Situation beurteilen zu können)

MartinPb hat folgendes geschrieben:
Das es geht, bestreite ich nicht, aber es gibt irgendwo ein Punkt wo es sich nicht lohnt.


Wenn DU meine Beiträge gelesen hättest, hättest du auch festgestellt dass ich im Prinzip genau das Selbe gesagt habe. Nur eben dass der Cracker einfach die Lust verliert wenn er haufenweise Stellen patchen muss.

MartinPb hat folgendes geschrieben:
Poolspieler will einfach nur sein Bild so im Programm hinterlassen, daß es nicht einfach ausgetauscht wird. Entweder du machst selbst einen brauchbaren Vorschlag oder du hällst dich zurück. Es geht hier nicht um meinen Vorschlag, aber man sollte Ahnung haben wenn man dazwischen redet.


Zum Glück hast Du so viel Ahnung. Was würden wir nur ohne Dich machen? Wenn du willst wiederhole ich meine Vorschläge nocheinmal:


  • Prüfsumme des Bildes Berechnen und überprüfen
  • Als weitere Schutzmaßnahme erst Dummyquellcode einfügen und den dann zur Laufzeit mit dem Korrekten überschreiben
  • IsDebuggerPresent-API benutzen
  • Wasserzeichen wenn es nur geringe Stückzahlen sind, damit der Schuldige zur Not ausfindig gemacht werden kann


Du hast genau einen Vorschlag gemacht: Base64. Ich habe gesagt dass ich das für nicht sonderlich sicher halte. Was machst du? Du sagst einfach man sollte es auf mehrere Funktionen verteilen und ich hätte keine Ahnung und sollte nicht "dazwischenreden".

Abgesehen davon: Wenn man Base64 nimmt, kann man das Bild genausogut auch gleich unverschlüsselt lassen und hat sogar 8 bits pro Byte statt nur 6.
Poolspieler Threadstarter
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starontopic star
Beiträge: 45


D5 Prof / D7 Prof
BeitragVerfasst: Do 15.07.04 14:27 
Hallo,
steitet euch doch nicht... :roll:

Zur kurzen Info:
Ich habe bei aladdin ein Testkit angefordert. Heute hat mich schon ein netter Herr dieser Firma angerufen, da im September eine neue Generation von den Teilen auf den Markt kommt - von der er mir dann den aktuellen Testkit schicken wird. :P
Am Telefon hat man mir gesagt, dass Aladdin ein nettes Tool anbietet, wo man vorne sein Projekt "reinsteckt" und hinten kommt es "verschlüsselt" wieder raus... Naja, so ähnlich :wink:
Ausserdem gibt es noch verschiedene API-Funktionen mit denen man schauen kann, ob das Dongle noch vorhanden ist... etc.

Es klingt echt interessant (und wenn es so funktioniert, ist es das Geld auch wert!)

Wegen dem Bild:
Das war halt auch eine Idee von mir, wie man einen "Kopierschutz" realisieren könnte, doch das Dongle scheint mir dann doch die professionellere Lösung zu sein...

Wegen Aufwand/Nutzen:
Es soll schon einen gewissen Absatz erzielen / zwar ist es kein richtiges Massenprodukt, doch eine gecrackte Version im Netz wäre naütrlich fatal... :evil:


Gruß und danke für die tollen Antworten

Poolspieler

_________________
Ich weis, das ich nichts weis, aber was bringt mir das?