Bind programot vasalni online ellenőrzése, tech blog

Ebben a cikkben bemutatom a figyelmet a kezdők, hogy megvédjék a szoftvert. Védelem valósul kötődve vas vállalatok + online check.

A védelmi áll több részből áll:

Tehát ... a szerkezettel megértettük, most el kell dönteni, hogy milyen paraméterek akkor végre kötődést.

Mi ezt át WIN Api funkciók:

  • GetUserName - az aktuális felhasználó nevét.
  • GetComputerName - Név komputora.
  • GetVolumeInformation - előállítása az információ hordozó.
  • GlobalMemoryStatus - Információ a felhasznált memória rendszer.

Mi lenne, hogy az élet könnyebb, én lesz teljes a funkció:

Szóval van minden olyan információt, mi érdekli. Most ragasztó az adatokat hexadecimális karakterlánc, amely a végfelhasználó nem tudja, milyen lehetőségek használjuk.
Vegye transzformációs függvény 16richny kilátás.

Ragaszd össze az összes paramétert -

Kimeneti vonalakon kapott tSzerkesztés

Gratulálok, készen fogadó egységet soros kódot.

Regisztrációs kulcs generátor

BDataIO soros shifranut szükséges, hogy nem tűnik az élet mézet. Használjon bármilyen módszereket adok egy példát MD5.
titkosítási funkciót.

Most dobja formájában két tSzerkesztés és gombot.
hogy onklik

Írja a fő program.

1) Mi dobja összes funkcióját információgyűjtés a számítógépen, és ezáltal a soros az első modult.
2) Mi dobja seriynika titkosítási funkciója kulcs generátor reg.
Folytassa a program regisztrációs és online feltérképezése. Dobd tSzerkesztés (input gomb regisztráció) gomb 2 +
(1 - érvényességének ellenőrzésére regisztrációs kulcsot 2 - a kapcsolatot a szerverrel, és ellenőrizzük a rendelkezésre álló rekord ott)


Amikor az érvényességét a regisztrációs kulcs - RegOk, ha nem, akkor küld.
Mint egy online tesztet fogja használni a legegyszerűbb változat - txt fájlt.
Algoritmus - a gazda seriynik.txt fájlt, és ez reg gombot. A program összehasonlítja a tartalmát a lírikus és a kulcs, a generált programot.


Hogy minden marad neked kitalálni, hogy hol lehet regisztrálni a tényt, hogy a program regisztrált.
Csak le egy élénk példája annak, hogyan kell építeni az ilyen védelmi módszerek ... akkor használja a módszereket kötődés javítására kód + ellenőrzött keresztül txt legtöbb megbízhatatlan módon. PHP + MySQL, stb

Lesz kérdések - levelet, de én már rágják ki minden onklika eljárásokat.

Minden jó szerencsét a törekvéseket.

Kapcsolódó cikkek