PRIMERA COSA QUE RECUERDA SOBRE OCULTAR SU CÓDIGO : No todo su código debe estar oculto.
EL OBJETIVO FINAL : Mi objetivo final para la mayoría de los programas de software es la capacidad de vender diferentes licencias que activarán y desactivarán funciones específicas dentro de mis programas.
MEJOR TÉCNICA : Creo que construir un sistema de ganchos y filtros como las ofertas de WordPress es el mejor método absoluto cuando se trata de confundir a tus oponentes. Esto le permite cifrar ciertas asociaciones de desencadenadores sin cifrar realmente el código.
La razón por la que hace esto es porque querrá cifrar la menor cantidad de código posible.
CONOZCA SUS CRACKERS : sepa esto: la razón principal para descifrar el código no se debe a la distribución maliciosa de las licencias, sino a la NECESIDAD de cambiar su código y realmente NO NECESITAN distribuir copias gratuitas.
PARA EMPEZAR : Deje a un lado la pequeña cantidad de código que va a cifrar, el resto del código debe intentar agruparse en UN archivo para aumentar la complejidad y la comprensión.
PREPARACIÓN PARA ENCRIPTAR : vas a encriptar en capas con mi sistema, también será un procedimiento muy complejo, así que crea otro programa que será responsable del proceso de encriptación.
PASO UNO : Ofuscarse usando nombres de base64 para todo. Una vez hecho esto, base64 el código ofuscado y guárdelo en un archivo temporal que luego se utilizará para descifrar y ejecutar este código. ¿Tener sentido?
Lo repetiré ya que lo harás una y otra vez. Vas a crear una cadena base64 y guardarla en otro archivo como una variable que será descifrada y renderizada.
PASO DOS : leerás este archivo temporal como una cadena y lo ofuscarás, luego lo basarás en 64 y lo guardarás en un segundo archivo temporal que se usará para descifrarlo y representarlo para el usuario final.
PASO TRES : Repita el paso dos tantas veces como desee. Una vez que tenga esto funcionando correctamente sin errores de descifrado, entonces querrá comenzar a construir minas terrestres para sus oponentes.
LAND MINE ONE : querrá mantener el hecho de que se le notifica un secreto absoluto. Por lo tanto, cree un sistema de correo de advertencia de seguridad de intento de craqueo para la capa 2. Esto se activará para permitirle conocer los detalles sobre su oponente si algo sale mal.
TIERRA MINA DOS : Dependencias. No quieres que tu oponente pueda ejecutar la capa uno, sin la capa 3 o 4 o 5, o incluso el programa real para el que fue diseñado. Así que asegúrese de que dentro de la capa uno incluya algún tipo de secuencia de comandos kill que se active si el programa no está presente, o las otras capas.
Estoy seguro de que puedes crear tus propias minas terrestres, diviértete con ellas.
COSA PARA RECORDAR : en realidad puede cifrar su código en lugar de hacerlo en base64. De esa manera, una base64 simple no descifrará el programa.
PREMIO : Tenga en cuenta que esto puede ser una relación simbiótica entre usted y su oponente. Siempre coloco un comentario dentro de la capa uno, el comentario felicita al cracker y les da un código promocional para que lo usen para recibir una recompensa en efectivo de usted.
Haga que la recompensa en efectivo sea significativa sin prejuicios involucrados. Normalmente digo algo así como $ 500. Si tu chico es el primero en descifrar el código, entonces paga su dinero y conviértete en su amigo. Si es amigo tuyo, no va a distribuir tu software. ¡Pregúntale cómo lo hizo y cómo puedes mejorar!
¡BUENA SUERTE!