PIERWSZA RZECZ, KTÓRA PAMIĘTAĆ O UKRYWANIU KODU : Nie cały kod musi być ukryty.
CEL KOŃCOWY : Moim ostatecznym celem w przypadku większości programów jest możliwość sprzedaży różnych licencji, które włączają i wyłączają określone funkcje w moich programach.
NAJLEPSZA TECHNIKA : Uważam, że budowanie w systemie haków i filtrów, takich jak WordPress, jest absolutnie najlepszą metodą, gdy próbujesz zmylić przeciwników. Umożliwia to szyfrowanie niektórych powiązań wyzwalaczy bez faktycznego szyfrowania kodu.
Powodem tego jest to, że będziesz chciał zaszyfrować możliwie najmniejszą ilość kodu.
POZNAJ SWOICH ŁAMACZY : Wiedz o tym: Głównym powodem złamania kodu nie jest złośliwa dystrybucja licencji, to w rzeczywistości POTRZEBUJE zmiany kodu i tak naprawdę NIE POTRZEBUJE rozpowszechniać bezpłatnych kopii.
ROZPOCZĘCIE PRACY : Odłóż na bok niewielką ilość kodu, który zamierzasz zaszyfrować, reszta kodu powinna zostać wciśnięta w JEDEN plik, aby zwiększyć złożoność i zrozumienie.
PRZYGOTOWANIE DO SZYFROWANIA : Będziesz szyfrował warstwy w moim systemie, będzie to również bardzo złożona procedura, więc zbuduj inny program, który będzie odpowiedzialny za proces szyfrowania.
KROK PIERWSZY : zaciemnij za pomocą nazw base64 do wszystkiego. Po zakończeniu, base64 zaciemniony kod i zapisz go w pliku tymczasowym, który później zostanie użyty do odszyfrowania i uruchomienia tego kodu. Ma sens?
Powtórzę, ponieważ będziesz to robić raz po raz. Zamierzasz utworzyć ciąg base64 i zapisać go w innym pliku jako zmienną, która zostanie odszyfrowana i renderowana.
KROK DRUGI : Będziesz czytać ten plik tymczasowy jako ciąg i zaciemniać go, a następnie base64 i zapisać w drugim pliku tymczasowym, który będzie używany do odszyfrowania i renderowania dla użytkownika końcowego.
KROK TRZECI : Powtórz krok dwa razy tyle razy, ile chcesz. Kiedy już będziesz działał poprawnie bez odszyfrowywania błędów, będziesz chciał zacząć budować miny przeciwników.
LAND MINE ONE : Będziesz chciał zachować fakt, że otrzymałeś powiadomienie o absolutnej tajemnicy. Zbuduj więc system poczty próbnej krakersowania z ostrzeżeniem bezpieczeństwa dla warstwy 2. Zostanie on uruchomiony, informując cię o szczegółach dotyczących przeciwnika, jeśli coś pójdzie nie tak.
LAND MINE TWO : Zależności. Nie chcesz, aby Twój przeciwnik mógł uruchomić warstwę pierwszą, bez warstwy 3, 4 lub 5, ani nawet programu, dla którego został zaprojektowany. Upewnij się więc, że w warstwie pierwszej znajduje się jakiś skrypt zabijania, który uaktywni się, jeśli program nie będzie obecny, lub pozostałe warstwy.
Jestem pewien, że możesz wymyślić własne miny, baw się dobrze.
RZECZ PAMIĘTAJ : Możesz faktycznie zaszyfrować swój kod zamiast base64. W ten sposób prosty base64 nie odszyfruje programu.
NAGRODA : Pamiętaj, że może to być symbiotyczny związek między tobą a twoim przeciwnikiem. Zawsze umieszczam komentarz w warstwie pierwszej, komentarz gratuluje crackerowi i daje mu kod promocyjny do użycia, aby otrzymać od ciebie nagrodę pieniężną.
Spraw, aby nagroda pieniężna była znacząca bez żadnych uprzedzeń. Zwykle mówię około 500 USD. Jeśli twój facet jako pierwszy złamie kod, zapłać mu pieniądze i zostań jego przyjacielem. Jeśli jest twoim przyjacielem, nie będzie rozpowszechniał twojego oprogramowania. Zapytaj go, jak to zrobił i jak możesz to poprawić!
POWODZENIA!