PRIMA COSA DA RICORDARE DI NASCONDERE IL CODICE : non tutto il codice deve essere nascosto.
LO SCOPO FINALE : Il mio obiettivo finale per la maggior parte dei programmi software è la possibilità di vendere diverse licenze che accenderanno e spegneranno funzionalità specifiche all'interno dei miei programmi.
MIGLIOR TECNICA : trovo che costruire in un sistema di hook e filtri come WordPress offre, è il metodo migliore in assoluto quando si cerca di confondere i tuoi avversari. Ciò consente di crittografare determinate associazioni di trigger senza crittografare effettivamente il codice.
Il motivo per cui lo fai è perché ti consigliamo di crittografare la minima quantità di codice possibile.
CONOSCI I TUOI CRACKER : Sappi questo: il motivo principale per decifrare il codice non è a causa della distribuzione dannosa delle licenze, è in realtà perché DEVONO cambiare il tuo codice e in realtà non DEVONO distribuire copie gratuite.
PER INIZIARE : metti da parte la piccola quantità di codice che stai per crittografare, il resto del codice dovrebbe cercare di essere stipato in UN file per aumentare la complessità e la comprensione.
PREPARARSI ALLA CRIPTA : Stai per crittografare a strati con il mio sistema, sarà anche una procedura molto complessa, quindi costruisci un altro programma che sarà responsabile del processo di crittografia.
PASSO UNO : offuscare usando i nomi base64 per tutto. Una volta fatto, base64 il codice offuscato e salvarlo in un file temporaneo che verrà successivamente utilizzato per decrittografare ed eseguire questo codice. Ha senso?
Lo ripeterò poiché lo farai ancora e ancora. Stai per creare una stringa base64 e salvarla in un altro file come variabile che verrà decrittografata e renderizzata.
PASSO DUE : leggerete questo file temporaneo come una stringa e lo offuscherete, quindi basatelo64 e lo salverete in un secondo file temporaneo che verrà usato per decrittografarlo e renderlo per l'utente finale.
PASSAGGIO TRE : Ripetere il passaggio due tutte le volte che si desidera. Una volta che hai funzionato correttamente senza errori di decrittografia, allora vorrai iniziare a costruire mine terrestri per i tuoi avversari.
LAND MINE ONE : vorrai mantenere il fatto che ti viene notificato un segreto assoluto. Quindi costruisci in un cracker un sistema di posta di avviso di sicurezza per il livello 2. Questo verrà lanciato per farti conoscere le specifiche del tuo avversario se qualcosa dovesse andare storto.
LAND MINE TWO : Dipendenze. Non vuoi che il tuo avversario sia in grado di eseguire il livello uno, senza il livello 3 o 4 o 5, o anche il programma reale per cui è stato progettato. Quindi assicurati che all'interno del livello uno includa una sorta di kill script che si attiverà se il programma non è presente, o gli altri livelli.
Sono sicuro che puoi inventare le tue mine antiuomo, divertirti.
COSA RICORDARE : puoi effettivamente crittografare il tuo codice invece di base64. In questo modo un semplice base64 non decodificherà il programma.
PREMI : tieni presente che questa può effettivamente essere una relazione simbiotica tra te e il tuo avversario. Metto sempre un commento all'interno del primo livello, il commento si congratula con il cracker e dà loro un codice promozionale da utilizzare per ricevere un premio in denaro da te.
Rendi significativo il premio in denaro senza pregiudizi. Normalmente dico qualcosa come $ 500. Se il tuo ragazzo è il primo a decifrare il codice, allora pagagli i suoi soldi e diventa suo amico. Se è un tuo amico non distribuirà il tuo software. Chiedigli come ha fatto e come puoi migliorare!
IN BOCCA AL LUPO!