rclamastrois.com

  

Beste Artikel:

  
Main / Wie man bezahlte Mac Apps knackt

Wie man bezahlte Mac Apps knackt

Die Stealth-Cracking-Gegenmaßnahme, die ich je gesehen habe, war, dass die Anwendung einige ihrer UI-Nachrichten mit dem Hash-Sig der Anwendungs-Binärdatei XOR-verknüpft hat. Wenn Sie also die Anwendungs-Binärdatei direkt bearbeitet haben, schien der Crack einwandfrei zu funktionieren ... Der Cracker, der Schließlich wurde ein funktionierender Riss veröffentlicht, der beeindruckt war, wie einfach und hinterhältig die Gegenmaßnahmen waren. Genial, aber seien Sie vorsichtig. Vor Jahren gab es hier einen Artikel über einen Indie-Spieleentwickler, der während seines gesamten Spiels unzählige verschiedene Piraterieprüfungen durchführte.

Er war ziemlich schlau und hat es so gemacht, dass einige erst in der Mitte des Levels aktiviert wurden - auf diese Weise könnten die Cracker sie vermissen. Außerdem zeigte er keine "Raubkopie erkannt"! Stattdessen stürzte die Anwendung einfach mit einer kryptischen Fehlermeldung ab. Es funktionierte perfekt - die Cracker verpassten die späteren Überprüfungen. Jeder, der das Spiel torrentierte, stellte fest, dass es zuverlässig abstürzte, sobald Du hast das erste Level abgeschlossen.

Spiel ist aus. Leider hat dies nicht die Art von PR erzeugt, auf die er gehofft hatte. Tatsächlich erweckte dies bei allen, die das Spiel raubkopierten, den Eindruck, dass es sich um ein fehlerhaftes Stück Scheiße handelte.

Da es keinen offensichtlichen Grund für das seltsame Verhalten gab, nahmen sie an, dass es die Schuld der Anwendung war. Sie stürmten die Gaming-Bewertungsforen und Diskussionsforen und beschwerten sich darüber, dass das Spiel "beschissen" und "nicht spielbar" sei. Niemand wollte unbedingt erwähnen, dass sie es raubkopiert hatten, daher gab es keinen offensichtlichen Trend.

Zu dieser Zeit betrug das Verhältnis von Raubkopien zu legalen Videospielen etwa 10: Er war ruiniert. Seien Sie vorsichtig bei der Bekämpfung von Piraterie. Sie könnten einfach erfolgreich sein. Ich habe dieses Spiel in einem anderen Kommentar auf dieser Seite erwähnt, aber Spyro: Year of the Dragon hat diese Technik verwendet und es hat sehr gut für sie funktioniert. Es könnte sein, dass dies daran liegt, dass es sich um eine Konsole und nicht um einen PC handelt, aber wer weiß. Das Ziel für sie war es, die Cracker einfach so lange wie möglich in Schach zu halten, um die Verkäufe während der ersten Veröffentlichung des Spiels hoch zu halten.

Die Entwickler gaben an, dass die Verkäufe nach dem Knacken des Spiels dramatisch sinken. Je länger sie das Spiel ungerissen lassen können, desto mehr Geld haben sie verdient. Toller Artikel der Entwickler dazu: Ich erinnere mich, dass ich Spyro gespielt habe, gute Erinnerungen. Ich denke, es gibt eine neue, vielleicht werde ich sie aus Gründen der alten Zeit ausprobieren.

Danke für die positive Nostalgie. Red Alert 2. Das Spiel scheint normal zu funktionieren und Sie können mit dem Spielen beginnen. Nach 30 Sekunden würden jedoch alle Ihre Gebäude explodieren und Sie würden sofort verlieren. Das war eine Schlampe - manchmal passierte es meiner legal gekauften und bezahlten Kopie des Spiels. Würde nicht funktionieren, wenn nicht viele von ihnen das Gleiche tun würden. Nein, sie haben nichts zu vergleichen.

Sie würden nie herausfinden, dass es daran liegt, dass Sachen raubkopiert werden. Es ist noch schlimmer, wenn Sie das lähmende Verhalten später hinzufügen, ich. Alle Piraten bemerken, dass die neue Version wirklich instabil ist. JonnieCache am 18. Januar 2011. Ich bin mir fast sicher, dass Ableton Live für den Mac so etwas macht. Es scheint normal zu funktionieren, aber die Audio-Engine versagt allmählich auf immer hässlichere Weise, insbesondere wenn Sie Plugins verwenden.

Dies beginnt normalerweise nach einigen Wochen oder Monaten regelmäßiger ununterbrochener Verwendung. Angesichts der Tatsache, dass diese App von professionellen Musikern verwendet wird, um vor Tausenden von Fans aufzutreten, ist die Möglichkeit, dass die App zu einem zufälligen Zeitpunkt hart über Ihnen abstürzt, ein ziemlich starker Anreiz gegen Piraterie.

Im Laufe der Jahre haben viele Cracking-Gruppen versucht, dies zu überwinden. Die Jungs von ableton sind außergewöhnliche Programmierer und haben offensichtlich eine Nummer in dieser Sache gemacht.

Es gab sogar Gerüchte, dass eines der Top-Mitglieder der Cracking-Gruppe für Audio-Software tatsächlich ein Ableton-Entwickler war und dass sie diese teuflisch kaputten Builds selbst an die Warez-Szene weitergegeben haben.

Ich denke, dass Ableton das auch tut. Fast jeden Monat oder einige Wochen würde es zuverlässig abstürzen. ZoFreX am 18. Januar 2011. Warum sich mit Stealth beschäftigen? Mein Lieblingsansatz ist der Microsoft-Ansatz. Es erscheint "Ich bin geknackt, klicken Sie hier" und führt den Benutzer zu einer Webseite, auf der alle Vorteile angezeigt werden, die er erhält, wenn er eine legitime Version erhält. Geben Sie einfach Ihre Kreditkartennummer in dieses Feld ein und alles ist vergeben. Es ist unglaublich einfach, Ihre Installation legal zu machen, worum es geht ...

Ich wollte nur hinzufügen, dass dies genau das Gegenteil von dem ist, was einige große Spielefirmen tun. Ich habe Settlers 7 einen Ubisoft-Titel gekauft und wurde jedes Mal aus der Einzelspieler-Kampagne ausgeschlossen, wenn meine Internetverbindung unterbrochen wurde.

Hätte ich das Spiel raubkopiert, hätte ich eine paradoxerweise bessere Erfahrung gemacht. Kein Kaufanreiz. Vergib mir meine Taubheit, aber wie funktioniert das? Woher kennen Sie die richtige Signatur, anhand derer Sie überprüfen können? Meiner Meinung nach ist es kein Programmierer, dass Sie hier ein Henne-Ei-Szenario haben. Aber das ist offensichtlich nicht der Fall, also können Sie kurz erklären, wie es funktioniert?

Oder fügen Sie einfach einen Link ein. Sie verschieben die UI-Nachrichten wie bei der Sprachübersetzung in eine separate Ressourcendatei. Die ausführbare Signatur wird von den geänderten UI-Nachrichten nicht beeinflusst. Alternativ können Sie einen fehlerhaften Hash verwenden und eine nicht benötigte Zeichenfolge ändern, um eine Kollision mit dem Schlüssel zu erzeugen, den Sie zuvor festgelegt haben.

Die Tatsache, dass der einfachste Kopierschutz von jemandem gebrochen werden kann, der sich mit Assembler auskennt, sollte niemanden überraschen, der Anwendungen schreibt, und dieser Beitrag ist nur eine Selbstglückwunsch-Dummheit, die niemandem hilft, der seine Software schützen möchte. Ich könnte Ihnen zeigen, wie ich 'F5' drücken und Ihren Code wieder in überraschend lesbares Pseudo-C dekompilieren kann, aber das hilft Ihnen nicht, Ihre Anwendung zu sichern. Es klopft mir nur auf die Rückseite und zeigt Ihnen, wie cool ich bin.

Es ist keine echte Sicherheitslösung. Es gibt einen einfachen Open-Source-Text, der erstmals für Mac OS X 10 implementiert wurde. Verwirrung am 18. Januar 2011. Die Tatsache, dass der einfachste Kopierschutz von jemandem verletzt werden kann, der sich mit Assembler auskennt, sollte niemanden überraschen, der Anwendungen schreibt es tut, was der Punkt des Autors ist.

Die Leute werden das Rad immer wieder erfinden und trotzdem stolz auf ihr Rad sein. Diese abfälligen Bemerkungen sind unangebracht. Sie haben keine Ahnung von den Gedanken oder Gefühlen des Autors und haben keinen Grund, hässliche Dinge zu denken.

Wenn ich auf die gleiche Weise auf Ihren Kommentar antworten würde, würde ich sagen, dass Sie nur Ihren Überlegenheitskomplex gegenüber jemandem zeigen, der die Seile lernt. Oder vielleicht Bitterkeit und Eifersucht über die Aufmerksamkeit, die dieser Artikel erhält, während Ihr fortgeschrittenes Wissen nicht die Aufmerksamkeit erhält, die es verdient. Ich kann mir eine Reihe von Beinamen einfallen lassen, die ich Ihnen auf der Grundlage dieses kleinen Textes zuschreiben kann, die alle gleichermaßen unangebracht sind. Hey SeoxyS, ein weiterer Fan deiner Schriften. Ich mag das gelegentliche Zitat, das Sie dort einwerfen.

Ich bin nicht einverstanden mit der Art und Weise, wie Sie Ihre Überschriften formuliert haben. Sogar auf Linkbait. RCE ist ein Hobby von mir und ich knacke alle Arten von Scheiße; Es macht Spaß und ist herausfordernd. Ich kenne einige Leute, die das tun. Dies ist das erste Mal, dass ich so ein stumpfes "Ich kann deines knacken ... Es klang zunächst sehr arrogant. Niemand sonst, den ich kenne, stört diese direkte Einstellung. Ich bin sicher, dass Mac-Entwickler mehr als bewusst sind, einen Artikel zu erwarten." Dies ist eine Fortsetzung Ihres Beitrags. RCE ist nicht so schwierig, wie Sie es sich vorstellen, und Amateure können die üblichen Hindernisse schnell überwinden.

Gemeinschaften leben davon, Amateuren die Kunst beizubringen, und sie lernen diese Fähigkeiten sehr schnell. Ich habe ein paar unterrichtet. Die große Gefahr im Kampf gegen die Piraterie ist, dass es so verdammt interessant ist. Sie können Monate damit verbringen, Katz und Maus mit den Leuten zu spielen, die versuchen, Ihre Pläne zu knacken, die Komplexität auf ein wahnsinniges Niveau zu heben, und jedes Mal, wenn Sie ein neues Schema entwickeln und es zum Laufen bringen, werden Sie sich wie eine Million Dollar fühlen, weil Sie gewonnen haben tm.

Aber die Leute auf der anderen Seite fühlen sich genauso, es gibt mehr von ihnen, und in Wirklichkeit schaden sie Ihrem Geschäft nicht so sehr, wie Ihre Wahnvorstellungen Ihnen sagen, dass sie es sind - keiner von ihnen würde jemals Ihre Scheiße kaufen wie auch immer. Fügen Sie Funktionen hinzu, verbessern Sie Ihr Design, beheben Sie Fehler oder optimieren Sie Ihre beschissene Beschreibung und Screenshots im App Store, was meiner Erfahrung nach den Umsatz der meisten Apps mehr beeinflusst als die ersten drei Faktoren zusammen. Es ist buchstäblich jede Zeit verschwendet, die Sie dem Kopierschutz widmen, es sei denn, Sie sind Angry Birds, und selbst dann bin ich mir nicht sicher, ob Sie nicht annähernd einen ausreichend hohen Prozentsatz der Menschen erreichen, die gerne für Ihr Produkt bezahlen würden, um sich Sorgen zu machen diejenigen, die es lieber einfach nehmen würden.

Genau. Das Wettrüsten, "bessere" Kopierschutzmaßnahmen zu entwickeln, anstatt Ihr Produkt kontinuierlich zu verbessern, nützt Ihnen nichts. Ich denke, der Hauptschlüssel liegt in der Entscheidung über die Investition. Die Zeit, die in diese Dinge gesteckt wird, kann in Geld ausgedrückt werden. Dies wirft also zwei Fragen auf: Wäre ich bereit, den angegebenen Betrag an eine andere Person zu zahlen, um dies zu tun?

(с) 2019 rclamastrois.com