Есть сборка защищенная ILProtect'ом. За какой $ и какое время можно ее вскрыть? Заранее спасибо за ответ.
тебе ж на forum.xakep.ru написали что 100% натиска не выдержит) а если этот обфускатор будет более извесным то на него сразу же напишут анпакер)
Там нет ничего такого что нельзя было бы взломать. Дело в том, что если человеку нужно будет скажем 20 копий программы, или есть желания ей барыжить, или скажем ради трафика на свой бложик/форум/файлопомойку или ради ЧСВ(что-то в духе "школота сделала программу и не позаботилась о ее защите и бла-бла ... а я бог ее сломал") то ее взломают однозначно. Выпускай обновления почаще, добавь несколько ступеней защиты. То есть первая ступень это мессага что надо активировать, а последующие - ломающие в тихоря логику работы программы если проверка не пройдена и выдающие специфические исключения во время работы. Сделай множества мест проверки и множества объектов с проверкой лицензии. Подпиши сборку и во время работы проверяй подпись - если не сошлась тоже можно выдавать специфические исключения. Главное не вылаживай полноценно рабочую копию в открытый доступ, без предварительной авторизации. Можно также добавлять уникальные сигнатуры для каждого пользователя, что бы в случае появления в открытом доступе полноценной взломанной копии знать кто это сделал. А полагаться только на протектор - бесполезно, но это не означает что его не нужно использовать.
Я понимаю это, но если выкладывать без проты, то можно будет легко выдернуть теже ф-ции дешифровки строк и получить имя сервера, посмотреть что ставит м где проверяется и все степени защиты снимутся. Я бы не парился если бы это был машинный код, но это IL, который очень прост. И у меня хватит ума не выкладывать софт в открытый доступ.
CodeSender попросил тебе передать: Все методы из программы импортированы в библиотеку написанную на С++ (AdminSearcher32/64.dll). В зависимости от битности ОС юзается соответствующая библиотека. При запуске сборки из ресурсов этой же извлекается ещё одна обфуцированная длл которая подгружается в память и служит прокладкой между сборкой и длл на С++ (AdminSearcher32/64.dll). Делаем дамп памяти приложения, прогоняем полученную дллку через любой деобфускатор чтоб было проще с ней работать. Смотрим каким образом она взаимодействует с длл на С++ и имитируем её действия со своего софта. Если править сборку через IL редакторы - будет обрезаться кусок сборки (именно та дллка которая лежит в ресурсах) соответственно все правки нужно производить через хекс редактор. Так же не стоит забывать о стронгнейме, удачи. В итоге делов максимум на полтора часа, уже ломал сборку накрытую подобным протектором.
Ну ок. Сколько взяли бы если кто-то предложил занулить(здесь нет никакой защиты, но при распространении будут проверки, взяти куска кода с сервера, цифровые подписи и может что-то еще)?
ТС, если хочешь, чтобы твои программы покупали, то пиши достойный софт и занимайся основным его функционалом, а не заморачивайся с защитами. От того, что программа защищена, ее покупать чаще не станут. А вот из-за функционала и за плюшки лицензионной версии количество продаж возрастет. Можешь как ботмастер 90% времени писать систему защиты, которую в итоге все равно тем или иным образом обходят те, кому это действительно нужно, но при этом софт уже давно скатился в ссаное говно. Советую задуматься. Ну и еще совет: покури матчасть по поводу метаданных в c# и об устройстве платформы .net в целом, и попробуй подумать, чем отличается нативный код от байткода в плане легкости его анализа.
Понятно. Что тогда посоветуете: взять более тяжелый обфускатор+привязка к железу или этот обфускатор без привязки? Реально ли поднять сложность взлома до уровня 500$? Или не стоит и заморачиваться при стоимости софта в 10-20$? Наверное вы правы, остановлюсь на ILProtector'е ез привязок.
>Или не стоит и заморачиваться при стоимости софта в 10-20$? Поехавший чтоле? Его будет проще купить чем крякать. Разве что им займется энтузиаст которому не*** делать.