作者QAM (自然)
看板CodeJob
标题[讨论] 软体注册方式
时间Sun Nov 6 16:57:25 2011
手上有一套之前开发完成的软体,用 C# 写的,
现在团队走到需要考虑商业化的层面,这套软体有使用笔数限制,
目前都还是以输入注册码的方式来进行注册,可是这样有坏处,
例如我把一套软体跟注册码卖给甲时,他可以:
1. 在不同机器上灌这套软体
2. 重灌再重灌,破解使用笔数限制
有什麽注册方法,可以当我把注册码及软体贩售给某甲时,
可以限制他,只能用一次呢?
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 114.37.130.97
1F:推 Blueshiva:弄个server,上线认证不就好了? 11/06 17:08
2F:→ QAM:请问行情价大概多少... 11/06 17:37
3F:推 LaPass:自己架 = 一台电脑+电费+网路费 11/06 17:43
4F:推 LaPass:限制使用次数限制的话,可以去写机码来挡,这挡一般人就很 11/06 17:45
5F:→ LaPass:好挡了 11/06 17:45
6F:→ kerash:上网找有资料库的空间,纪录是否注册过就可以了... 11/06 18:05
7F:→ kerash:机码是属於本机,换电脑就挡不了了(或者重灌) 11/06 18:05
8F:推 stupid0319:如果你写的出来完全不会被破解,windows就不会有盗版了 11/06 18:06
9F:推 WolfLord:我都是机器端指认机器然後把序号跟机器特徵回报SERVER 11/06 18:21
10F:→ WolfLord:然後SERVER再把包涵有机器特徵的钥匙送回客端。而客端 11/06 18:25
11F:→ WolfLord:就拿钥匙档取得认证後才开始执行。 11/06 18:26
12F:→ QAM:感谢大大们指引,我跟团队成员讨论看看...Orz 11/06 18:34
13F:→ KawasumiMai:如果软体使用固定序号,所以就会有所谓SN流出 11/06 18:45
14F:→ KawasumiMai:如果软体非经线上注册,不同组有不同特定序号 11/06 18:46
15F:→ KawasumiMai:里面的演算法或对照表就会被人写出keygen 11/06 18:47
16F:→ KawasumiMai:如果只是自我修改特定档案当作钥匙,就会有cracker 11/06 18:47
17F:→ KawasumiMai:如果经过线上认证传回一个特定序号,就会有破解法 11/06 18:48
18F:→ KawasumiMai:可以回避那道手续假装写入被查出的值然後破解 11/06 18:48
19F:→ KawasumiMai:除非对於每套软体都有特定值,经过server认证再传回 11/06 18:49
20F:→ KawasumiMai:对应该值的特定序号解锁,别人要破才会比较麻烦 11/06 18:51
21F:→ KawasumiMai:有游戏是架设邮件伺服器+自动收发信,寄送然後收序号 11/06 18:52
22F:→ KawasumiMai:比起直接连线取得更难破,那款好像还没听说有破过 11/06 18:53
23F:→ KawasumiMai:如果再加上同软体序号的使用限制,应该就是你要的了 11/06 18:53
24F:推 LaPass:话说.... 连到server也会被破,只要改host档,制造假的伺服 11/06 19:03
25F:→ LaPass:器就可以了 11/06 19:03
26F:推 WolfLord:基本上,SERVER的用途就是在於储存客端特徵与交唤起动KEY 11/06 19:10
27F:→ WolfLord:至於防破解,重点还是在於编码系统的功力。至於转向的方 11/06 19:11
28F:→ WolfLord:式(改HOSTS)事实上无助於破解,只有已经破解演算改导 11/06 19:12
29F:→ WolfLord:向才有意义。另一个问题是:有多大的商业价值,用多复杂 11/06 19:13
30F:→ WolfLord:的防护技巧。只能卖几十套得东西,用上AUTODESK的防拷 11/06 19:13
31F:→ WolfLord:岂不事本末倒置? 11/06 19:14
32F:推 WolfLord:有时候,简单的去买一个USBKEY应该是比较简单单纯的方法 11/06 19:17
33F:→ john0312:USB Dongle也能破, Olly出来一下就好了. 11/06 21:21
34F:→ john0312:所谓知己知彼, 百战百胜. 在考虑怎麽保护你的软体之前, 11/06 21:22
35F:→ john0312:应该先考虑你的软体会遇到什麽曾度的人. 你的软体有好到 11/06 21:23
36F:→ john0312:人家愿意花很多时间去破吗? 11/06 21:24
37F:→ john0312:你只要把你的防护机制做到人家觉得不用你的软体比破解 11/06 21:25
38F:→ john0312:你的软体来的省时间时, 就差不多了. 11/06 21:26
39F:→ QAM:谢谢,这些方案都很有帮助,我想一想...年轻时候用习惯破解版 11/06 21:36
40F:→ QAM:现在费尽心思要防客户破解...心情真是五味杂陈...^^ 11/06 21:37
41F:推 WolfLord:JOHN 那可难说,有些(比如说狼版的)USB KEY就非常机车 11/06 22:58
42F:推 WolfLord:花心力破解不如重写哪.... cccc 11/06 22:58
43F:→ yulilee:使用硬体锁,插上专用USB解锁器才能使用你的软体 11/07 00:19
44F:推 lion21:保护保密的方法 就是不要说 或是误导.或是复合方法 11/07 16:11
45F:→ diabloevagto:最好的方式就是不要卖... 11/07 18:51
46F:推 john0312:@WolfLord: 我倒想见识见识很机车的USB Dongle. 11/07 20:23
47F:→ john0312:你所说的"狼版"网路上找不到什麽资料, 有没有什麽软体 11/07 20:25
48F:→ john0312:是用这种保护的? 我想玩玩看. 11/07 20:26
49F:推 WolfLord:你当然找不到,那是放在SpinClusterGameServer上的Key 11/07 22:58
50F:→ WolfLord:基於商业机密我也不便说什麽不过嘛想看看2002年出口到大 11/07 23:00
51F:→ WolfLord:陆至今没有被破解。机车度可以想想看噜 :P 11/07 23:02
52F:→ john0312:那是商用软体吗? 也就是说是不是指在公司的电脑上跑? 11/07 23:08
53F:→ john0312: 只 11/07 23:09
54F:→ john0312:如果是的话, 不意外, 商用软体根本没什麽人在破的. 11/07 23:10
55F:推 WolfLord:卖给游戏公司做大型运算堆的游戏伺服主机用的 11/07 23:10
56F:→ john0312:那主要保护机制应该是透过法律, 毕竟是公司用的. 11/07 23:12
57F:→ WolfLord:大陆私服很猖獗的...我们家的伺服程式因为找不到KEY而 11/07 23:12
58F:→ WolfLord:向台湾授证伺服器哀号的纪录可多了... XDD 11/07 23:13
59F:→ john0312:USB Dongle做到没有Dongle开不起来不困难, 只要将部份 11/07 23:15
60F:→ john0312:程式放到Dongle里面. 不过大多软体必须抵御的攻击是在 11/07 23:16
61F:→ john0312:攻击者拥有Dongle, 可以开启程式, 但目标是模拟Dongle. 11/07 23:17
62F:推 WolfLord:在大陆,软体想透过法律保护,还不如花钱做硬体机车比赛 11/07 23:17
63F:→ WolfLord:没错,重点就在於你怎麽做出模拟。逆向工程的深度如何 11/07 23:19
64F:→ WolfLord:可见的程式有多少,不可见的程式有多少,有多少虚拟 11/07 23:20
65F:→ WolfLord:有多少演算,打得多散。甚至KEY的运算规模都是破解的关卡 11/07 23:21
66F:→ john0312:近年来逆向工程发达, 到目前我还没看过任何程式是程式+ 11/07 23:24
67F:→ john0312:Dongle都落在攻击者手里且可执行, 这程式还能不被破的. 11/07 23:24
68F:→ john0312:当然这边攻击者是指在大众之中, 也就是这程式公开来卖. 11/07 23:25
69F:→ john0312:网路上不少KeygenMe/CrackMe做的比真的软体保护好, 还不 11/07 23:25
70F:→ john0312:是被破了. 11/07 23:25