Jest to dość łatwe, wystarczy uruchomić MD5 lub SHA256 na własnym pliku wykonywalnym, a następnie, gdy wykryjesz, że podpis zmienił się z tego, co zapisałeś w pliku binarnym po zbudowaniu ostatecznej wersji, to jasne, że ktoś zhakował twój plik wykonywalny. Wówczas większość firm nie pokazuje już tylko wyskakującego okienka (tak było wcześniej), który mówi „uszkodzony PE” lub „wykryto wirusa”, a następnie wychodzi z gry, ponieważ zostanie to bardzo szybko złamane przez hakerów. Ponieważ gra jest wstrzymana w pętli komunikatów okna dialogowego, można od razu zobaczyć, z jakiej gałęzi wyskoczyło okno dialogowe, i po prostu ominąć gałąź, zmieniając kod przy sprawdzaniu warunków.
Dzisiaj firmy używają bardzo subtelnych zmian w rozgrywce, takich jak zwielokrotnienie życia potworów, aby gra była niemożliwa do gry lub niesamowicie sprytnie zintegrowana z tą grą zarządzania, w której prowadzisz firmę i ostatecznie przegrywasz, ponieważ zbyt wielu graczy pirowało Twoją grę. Nice mise en abyme w tym przypadku. Czasami po prostu dostajesz czerwoną flagę przesłaną na serwery firmy, a kiedy chcesz do nich zadzwonić po wsparcie, dostajesz mowę lub uwięziony w ujawnieniu swojej tożsamości.
ale to jest cały temat, technika jest haszowaniem. a te kontrole mogą być uruchamiane w wielu miejscach w pliku binarnym, więc jeśli hakerzy znajdą jeden i go wyczyszczą, to nie wystarczy.
EDYCJA: Jeśli tylko skopiujesz grę taką, jaka jest, może ona działać, jeśli gra nie ma żadnych środków antypirackich. Działało z bardzo starymi grami, z epoki nagrywarek CD. Dlatego przez większość czasu gra musi zostać zainstalowana, aby można ją było uruchomić, a nie tylko folder instalacji skopiowany. Dotyczy to ukrytych plików umieszczonych nieco w całym systemie i kluczy rejestru. Gra sprawdza obecność tych rzeczy, które może utworzyć tylko instalator. Instalator można uruchomić tylko z dysku CD, którego kopiowanie jest niemożliwe ze względu na błędne bity, które nie przestrzegają systemu kodów korekcji błędów w pierwszych bajtach dysku, który zabija większość sterowników odtwarzaczy CD. Niektóre programy do kopiowania, takie jak zero alkoholu, proponują zignorowanie błędów, ale to, co wypalają, jest wówczas poprawioną kopią, instalator to wykrywa i znowu.
EDYCJA 2:
P: Jak zaszyfrować plik, a następnie wstawić skrót do pliku, który zmienia skrót?
@ Byte56: Cholera, dostajemy inteligentne komentarze tutaj :) Tak, to paradoks i nie można go rozwiązać. Tak więc hash musi być wykonany ze strony pliku binarnego, który nie zawiera hasha. Kod kontrolny musi o tym wiedzieć, aby wykluczyć tę strefę, gdy występuje problem z samodzielnym sprawdzaniem. Widziałem ludzi używających tagów, takich jak ~~ #### [wstaw hash tutaj] #### ~~, aby załączyć swój skrót i zrobić wykluczenie. Ale ma tę wadę, że jest łatwy do wykrycia dla hakerów, więc hash musi zostać zakodowany i rozrzucony w wielu lokalizacjach. Nawet zaszyfrowane, dlaczego nie, a ta sama operacja kamuflażu przechowuje klucz prywatny.