पीसी / मैक गेम्स पायरेसी का पता कैसे लगाते हैं?


27

मैं हाल ही में चतुर तरीके के बारे में एक लेख पढ़ रहा था, प्रोग्रामर ने अपने गेम को समुद्री डाकू से बचाया है, जैसे गेम देव टाइकून के निर्माता । इसने मुझे जिज्ञासु बना दिया: वे कैसे पता लगाते हैं कि चल रहे खेल की नकल वास्तव में तकनीकी स्तर पर एक पायरेटेड संस्करण है? निकटतम उत्तर जो मुझे कुछ शोधों के माध्यम से पता चला कि एसएनईएस कारतूस यह पता लगा सकता है कि क्या वे पायरेटेड हैं , लेकिन यह स्पष्ट रूप से पीसी पर लागू नहीं होता है।


1
मुझे लगता है कि यह सवाल बहुत व्यापक है। ऐसे कई तरीके हैं जो गेम पाइरेसी का पता लगाते हैं, और उनमें से कई प्रत्येक गेम के लिए विशिष्ट हैं।
MichaelHouse

10
@ बाइट 56 मैं मानता हूँ कि प्रश्न व्यापक है, लेकिन मुझे लगता है कि यह अभी भी एक अच्छा प्रश्न है। एक आदर्श उत्तर एक सामान्य पाइरेसी-डिटेक्शन विधि प्रदान कर सकता है, और शायद उन स्रोतों से लिंक करता है जो अन्य ज्ञात समाधान बताते हैं।
केविंटोडिस्को

2
संभवतः चोरी से बचने का सबसे अच्छा संभव तरीका यह है कि डियाब्लो III के लिए बर्फ़ीला तूफ़ान ने क्या किया है: क्लाइंट रेंडरिंग करता है और इस तरह के गेम के अधिकांश नियम और तर्क केवल बर्फ़ीला तूफ़ान सर्वर साइड में संग्रहीत किए जाते हैं (जैसे: आपको कितना सोना मिलता है आप स्तर Y में खिलाड़ी के साथ कमरा X में एक छाती खोलते हैं)। इसे तब तक पराजित करना संभव नहीं है जब तक कि आप सर्वर पार्ट के लिए बर्फ़ीला तूफ़ान बायनेरिज़ / स्रोत नहीं चुरा लेते (जो कि बहुत कम संभावना है)। कुछ लोगों ने एमुलेटर बनाए हैं, लेकिन क्योंकि इसके समान नियम (वे अनुमानित हैं), यह बिल्कुल समान खेल का अनुभव नहीं देता है।
टाइगरो

जवाबों:


53

पहली बात पहली: कंप्यूटर के लिए यह जानने का कोई तरीका नहीं है कि कोई फ़ाइल पायरेटेड है या नहीं। पायरेसी एक कानूनी / नैतिक शब्द है, और इसलिए, इसका कोई फ़ाइल पर कोई अर्थ नहीं है, जो केवल लोगों और शून्य से बना है।

उस ने कहा, पाइरेसी की रोकथाम और प्रतिवाद आमतौर पर यह पता लगाने पर ध्यान केंद्रित करते हैं कि उपयोगकर्ता के पास कुछ है या नहीं (आमतौर पर एक वस्तु) जो केवल तभी प्राप्त किया जा सकता है जब खेल की एक प्रति खरीदी गई थी, और नकल करना मुश्किल बना। ऐसा करने के कई तरीके हैं, हर एक के साथ-साथ फायदे भी हैं। मैं कुछ का उल्लेख करूंगा:

  • शुरुआती गेम ने उपयोगकर्ताओं को गेम मैनुअल से एक शब्द इनपुट करने के लिए कहा, जो आपको केवल तभी मिलना चाहिए जब आपने गेम बॉक्स खरीदा हो। एक फोटोकॉपीयर या एक स्कैनर आसानी से इस तकनीक को हरा देता है।

  • हाल ही में, मीडिया चेक अधिक सामान्य हैं। विचार यह है कि खेल को चलाने के लिए आपको ड्राइव में सीडी की आवश्यकता होती है। इसे लागू करने के लिए, आप उदाहरण के लिए सीडी से महत्वपूर्ण डेटा फ़ाइलों तक पहुँच प्राप्त कर सकते हैं, जिसके बिना खेल नहीं चल सकता है, या बस सीडी में किसी फ़ाइल के अस्तित्व की जाँच कर सकते हैं। यह बहुत अच्छी तरह से काम करता है जब सीडी को डुप्लिकेट करना मुश्किल था, लेकिन सीडी कॉपियर्स, और हाल ही में ड्राइव एमुलेटर का उपयोग इन तकनीकों को आसानी से हराने के लिए किया जा सकता है।

  • हालांकि, सीडी प्रतियां सही नहीं हैं, इसलिए कई अन्य तकनीकों का पता लगाने पर ध्यान केंद्रित किया जाता है कि सीडी मूल दबाया सीडी है, या एक प्रतिलिपि है। इसे लागू करने के लिए, एक गेम गैर-मानक तत्वों की जांच कर सकता है जो प्रेस समय के दौरान गेम डिस्क पर डाले जाते हैं, लेकिन सीडी बर्नर पर सीडी बर्नर द्वारा आसानी से और मज़बूती से दोहराया नहीं जा सकता है। ऐसा करने के कुछ सामान्य तरीके हैं:

    • मास्टर करने के दौरान सीडी में डमी "घोस्ट" फाइलें बनाना, जो कि सीडी फाइलसिस्टम से सुलभ नहीं हैं, लेकिन मौजूद हैं, और पढ़ा जा सकता है यदि आप जानते हैं कि उन्हें कहां खोजना है। यह डेटा फ़ाइल-दर-फ़ाइल डिस्क प्रतियों पर अनुपस्थित है। संपूर्ण डिस्क छवि की प्रतिलिपि बनाने से इन फ़ाइलों की प्रतिलिपि हो जाएगी।

    • एक और तरीका यह है कि आप जानबूझकर डिस्क में त्रुटियां डालें। सीडी में त्रुटि सुधार कोड होते हैं। डेटा में त्रुटियों को सम्मिलित करके, जिसे पारदर्शी रूप से डिस्क रीडर द्वारा ठीक किया जा सकता है, डिस्क सामान्य रूप से काम करेगी, लेकिन त्रुटियों को सीडी-आर की नकल नहीं किया जाएगा। इन जानबूझकर त्रुटियों की तलाश करके, एक सीडी एक सीडी को एक मूल दबाया हुआ प्रतिलिपि मान सकती है। रॉ डिस्क छवि प्रतियां हालांकि यह हार।

    • जुड़वा क्षेत्रों को सम्मिलित करते हुए, एक ही पते के साथ लेकिन अलग-अलग डेटा आगे और पीछे डेटा मांगने पर अलग-अलग परिणाम प्राप्त करेंगे। इस के अस्तित्व के लिए जाँच संभव है, और इन जुड़वां क्षेत्रों के साथ एक सीडी की नकल करना बहुत मुश्किल है।

    • सीडी में गड्ढों की वास्तविक स्थिति को मापना । एक बार फिर, एक ही स्थिति में गड्ढों के साथ एक सीडी की नकल करना बहुत मुश्किल है।

    हालांकि, कई सीडी एमुलेटर, जैसे डेमन टूल्स या अल्कोहल 120% वास्तव में इन सुविधाओं का अनुकरण कर सकते हैं। इस वजह से, कई प्रकाशक एक सीडी एमुलेटर डिटेक्शन स्टेप को शामिल करना चुनते हैं, और एक एमुलेटर का पता चलने पर गेम को चलने से रोकते हैं। एमुलेटर डिटेक्टर का कार्यान्वयन हालांकि इस उत्तर के दायरे से बाहर है।

  • इसके बजाय, या एक भौतिक सीडी के लिए जाँच के अलावा, एक गेम उपयोगकर्ता को उत्पाद कुंजी की तरह कुछ डेटा इनपुट करने के लिए अनुरोध कर सकता है । उत्पाद कुंजी का उपयोग करने के कुछ तरीके हैं:

    • कुंजी में गणितीय विशेषताओं के लिए जाँच करना। हालाँकि, यह कुंजी दोहराव को रोकता नहीं है, और यदि जाँच एल्गोरिथ्म की खोज की जाती है या रिवर्स-इंजीनियर किया जाता है, तो एक समुद्री डाकू नई कुंजी बनाने में सक्षम हो सकता है, जो खेल के लिए वैध प्रतीत होगा। सॉफ्टवेयर जो कुंजी बनाता है उसे " कीजेन्स " कहा जाएगा ।

    • उपयोगकर्ता के हार्डवेयर के आधार पर एक हैश उत्पन्न करना, इस हैश और उत्पाद कुंजी (आमतौर पर एक संयोजन, जिसे "इंस्टॉलेशन कुंजी" कहा जाता है) को गेम कंपनी के स्वामित्व वाले सर्वर पर भेजें, और हैश और सीरियल के आधार पर, एक सक्रियकरण कुंजी बनाएं । एक-तरफा संख्यात्मक विधियों (जैसे मॉड्यूलर अंकगणित, या अण्डाकार वक्र के साथ कुछ तरीके) का उपयोग करके, एक गेम देख सकता है कि क्या सक्रियण कुंजी हैश और सीरियल कोड से मेल खाती है, और केवल तभी चलती है जब वे मेल खाते हैं। इस तकनीक को "सक्रियण" कहा जाता है।

    सक्रियण के साथ, एक सर्वर एक ही सीरियल कोड के साथ कई हार्डवेयर हैश के लिए सक्रियण कुंजी प्रदान करने से मना कर सकता है। इस वजह से, भले ही सीरियल कोड, और सक्रियण कुंजी की प्रतिलिपि बनाई गई हो, सक्रियण कुंजी मेल नहीं खाएगी और गेम अन्य कंप्यूटरों पर नहीं चलेगा।

ये सभी उपाय यह खोजने के लिए हैं कि उपयोगकर्ता गेम की खरीदी गई कॉपी का मालिक है या नहीं। हालांकि, उन्हें लागू करने के लिए प्रोग्राम कोड की आवश्यकता होती है जो इसके लिए जांच करता है। समुद्री डाकू के लिए यह संभव है कि वह गेम कोड को निष्क्रिय करने या खुद को कॉपी सुरक्षा तंत्र पर हमला करने के बजाय चेक को बायपास करने के लिए संशोधित करें । एंटी-पायरेसी जांच को हटाने के लिए गेम बायनेरिज़ को संशोधित करने के कार्य को "क्रैकिंग" कहा जाता है।

क्रैकिंग में गेम को निष्पादन योग्य बनाने में आसानी हो सकती है, उस स्थान को ढूंढना जहां प्रासंगिक जांच की जाती है, चेक को अक्षम करने के लिए इसे संशोधित करना, या परिणामों को अनदेखा करना, और इसे पुनः प्राप्त करना। काउंटर क्रैकिंग के कुछ तरीके हैं:

  • बाइनरी की जाँच कुछ हैश के साथ। हालांकि, एक ऐसा कार्यक्रम होना चाहिए जो हैश की जांच करता है, जो बदले में भी क्रैक हो सकता है।

  • प्रोग्राम को एन्क्रिप्ट करना, या बस चेक रूटीन, और इसे रनटाइम में डिक्रिप्ट करना। इससे डिसआर्डर को और अधिक कठिन बना दिया जाता है, क्योंकि इसमें एक या अधिक अतिरिक्त डिक्रिप्शन चरण शामिल होते हैं। यदि डिक्रिप्शन कुंजी को प्रोग्राम में शामिल किया गया है (जैसा कि होना चाहिए, क्योंकि इसके बिना, गेम को डिक्रिप्ट नहीं किया जा सकता है), तो समुद्री डाकू इंजीनियर को डिक्रिप्ट कर सकता है, रूटीन ढूंढ सकता है और कॉपी प्रोटेक्शन को क्रैक कर सकता है।

    इस वजह से, एक गेम प्रकाशक के रूप में, आप कुंजी को जितना संभव हो उतना मुश्किल बनाना चाहते हैं, और वैकल्पिक रूप से डिक्रिप्शन एल्गोरिथ्म को समझना मुश्किल बना सकते हैं। कुंजी को खोजने के लिए कुछ तरीके कठिन हैं:

    • इसे अजीब तरीके से बनाकर अस्पष्ट। यह केवल क्रैकिंग प्रक्रिया को धीमा कर देता है।

    • ऊपर उल्लिखित धारावाहिक सुरक्षा के समान प्रति-मशीन मास्टर कुंजी बनाएं।

    हालाँकि, अपनी कुंजियों को बनाने के लिए आपके द्वारा उपयोग की जाने वाली विधि की परवाह किए बिना, डिक्रिप्शन प्रगति में होने के दौरान कुंजी स्वयं स्मृति में होगी। स्मृति निरीक्षकों, डिबगर्स और एमुलेटर एक समुद्री डाकू को खोजने और कुंजी की नकल करने में मदद कर सकते हैं, जबकि यह स्मृति में है। मेमोरी पीकिंग पर कई तरीकों से हमला किया जा सकता है:

    • एक विशेषाधिकार प्राप्त सेवा होने से जो निर्दिष्ट क्षेत्र में मेमोरी एक्सेस का पता लगाता है, और एड्रेसिंग को कहीं और रीडायरेक्ट करता है। चूँकि इसके लिए रिंग 0 एक्सेस की आवश्यकता होती है, और ऐसा करने वाले प्रोग्राम आमतौर पर नॉट -सो-वॉन्टेड उद्देश्यों के लिए उपयोग किए जाते हैं , एंटीवायरस सॉफ़्टवेयर आमतौर पर उन्हें ब्लॉक करते हैं। (यही कारण है कि कई गेम और अन्य सॉफ़्टवेयर चलने पर वायरस सुरक्षा को बंद करने के लिए कहते हैं)। सॉफ्टवेयर है कि यह सही ढंग से करता है लिखना बेहद मुश्किल है, और आसानी से मेजबान ओएस की स्थिरता और सुरक्षा से समझौता कर सकता है। XCP घोटाले इस विधि चला गलत के एक कार्यान्वयन का एक अच्छा उदाहरण है।

    • आधुनिक हार्डवेयर और ऑपरेटिंग सिस्टम कुछ उपकरण प्रदान करते हैं, जैसे मेमोरी पर्दे , सुरक्षित मीडिया पथ और टीपी मॉड्यूल , मेमोरी निरीक्षण के प्रतिरोधी होने के साथ-साथ डेटा को डिक्रिप्ट करने वाले प्रोग्राम को बनाना आसान बनाते हैं।

पायरेसी पर हमला करने की कई और तकनीकें हैं, जो तुच्छ से लेकर गूढ़ तक हैं। दुर्भाग्य से, इन सभी तकनीकों के लिए एक वास्तविक प्रतिलिपि को पहचानने में विफल होना संभव है, और यह आमतौर पर अधिक आक्रामक तकनीकें हैं जो उच्च झूठी सकारात्मक अनुपात हैं।

एक गेम प्रकाशक के रूप में, आप आमतौर पर ऐसी तकनीकों का एक सेट चुनना चाहते हैं जिनके कार्यान्वयन की लागत, अपेक्षित क्रैकिंग समय, और गलत सकारात्मक अनुपात आपकी उम्मीदों के अनुरूप हैं।

यह एक आम गलत धारणा है कि पायरेसी संरक्षण का मतलब पूरी तरह से अटूट होना है। ज्यादातर गेम की बिक्री रिलीज के बाद पहले कुछ महीनों में होती है, इसलिए एक चोरी की संरक्षण योजना को आमतौर पर प्रभावी माना जाता है अगर इसे तोड़ने से पहले गेम पब्लिशर को लाभ की एक बड़ी राशि एकत्र करने में पर्याप्त समय लगता है, इससे पहले कि वह टूट जाए।

गेम देव टाइकून के बारे में, उन्होंने किसी भी एंटी-पायरेसी तकनीकों का उपयोग नहीं किया। उन्होंने बस एक "टूटी" बिल्ड बनाई, और बिटटोरेंट पर इसे वितरित किया, जैसा कि आपके द्वारा उल्लिखित लेख की शुरुआत में बताया गया है।


1
यहां तक ​​कि एक प्रतिस्पर्धी जवाब होने के नाते मुझे आपके जवाब के लिए मेरी टोपी को नीचे करने की जरूरत है, बेहतर प्रस्तुति और जाहिर है इसमें अधिक समय दिया गया है। बेहतर तकनीक कवरेज भी, और मुझे यह कहना होगा कि मैंने "मेमोरी पर्दे, सुरक्षित मीडिया पथ और टीपी मॉड्यूल" के बारे में कभी नहीं सुना। वो क्या है ??
v.oddou

@ v.oddou: ये ऐसे तत्व हैं जिनका उपयोग हार्डवेयर समर्थित DRM के लिए किया जा सकता है। टीपी मॉड्यूल एक क्रिप्टोग्राफिक प्रोसेसर चिप है। कई आधुनिक (2007 और बाद के) कंप्यूटरों में एक टीपीएम शामिल है। एक मेमोरी पर्दा आपको केवल लिखने योग्य मेमोरी सेक्शन बनाने देता है जो ओएस के लिए भी पठनीय नहीं है, विशेष रूप से उपयोग करने के लिए टीपीएम के लिए कुंजी स्टोर करने के लिए। एक सुरक्षित मीडिया पथ एक प्रणाली है जिसमें सामग्री अंत से अंत तक एन्क्रिप्ट की जाती है (यहां तक ​​कि प्रदर्शन के सभी तरीके)। इन तकनीकों का सही ढंग से उपयोग करना तुच्छ से बहुत दूर है ...
पांडा पाजामा

बस एक छोटे से ऐड के रूप में, स्पाईरो कॉपी प्रोटेक्शन के बारे में एक बढ़िया लेख है जो एक गेम पर लागू होने वाले इस सामान की बहुत चर्चा करता है, साथ ही कुछ तर्क और एक दिलचस्प कहानी: gamasutra.com/view/feature/3030-keeping_the_pirates_at_bay .php
leander

यह उत्तर पूरी तरह से गलत है। youtube.com/watch?v=FVVx5WYmO2s मध्यस्थ के हस्तक्षेप के लिए फ्लैगिंग।
क्रीथिक

@Krythic कैसे आप के बारे में अपने खुद के और फिर लिखो?
पांडा पाजामा

3

यह बहुत आसान है, आपको बस अपने निष्पादन योग्य पर MD5 या SHA256 चलाना होगा, फिर, जब आपको पता चलता है कि आपने अंतिम रिलीज़ के निर्माण के बाद सिग्नेचर को बाइनरी में क्या हार्डकॉट किया है, तब से बदल गया है, तो इसका स्पष्ट रूप से किसी ने अपने निष्पादन योग्य को हैक कर लिया है। तब ज्यादातर कंपनियां, अब केवल एक पॉपअप नहीं दिखाती हैं (यह पहले मामला था) जो "टूटे हुए पीई" या "वायरस का पता चला" कहता है और फिर गेम से बाहर निकल जाता है, क्योंकि यह बहुत तेजी से हैकर होगा। क्योंकि खेल संवाद के संदेश लूप पर रोक दिया जाता है, इसलिए यह देखने के लिए तत्काल है कि संवाद किस शाखा से पॉप अप किया गया था, और बस स्थिति की जांच में कोड बदलकर शाखा को बायपास करें।

आज, कंपनियां गेमप्ले में बहुत सूक्ष्म परिवर्तन का उपयोग करती हैं, जैसे कि गेम को अचूक बनाने के लिए राक्षसों के जीवन को गुणा करना, या इस प्रबंधन गेम में अविश्वसनीय रूप से चतुराई से एकीकृत करना, जहां आप एक गेम कंपनी चलाते हैं और आप अंततः ढीले हो जाते हैं क्योंकि बहुत से खिलाड़ी आपके खेल को शांत कर रहे थे। इस मामले में अच्छा mise en abyme। कभी-कभी यह आपको बस कंपनी के सर्वरों पर अपलोड किया गया लाल झंडा मिलता है, और जब आप उन्हें समर्थन के लिए बुलाना चाहते हैं तो आपको भाषण मिलता है, या अपनी पहचान बताने में फंस जाते हैं।

लेकिन यह सब विषय है, तकनीक हैशिंग है। और ये चेक बाइनरी में कई जगहों पर चलाए जा सकते हैं ताकि हैकर्स को एक मिल जाए और इसे साफ कर दें, तो यह पर्याप्त नहीं है।

EDIT: यदि आप गेम को केवल-कॉपी करते हैं, तो यह काम कर सकता है अगर गेम में एंटी-पाइरेसी माप नहीं है। यह बहुत पुराने खेलों के साथ काम कर रहा था, पूर्व सीडी बर्नर युग। यही कारण है कि, ज्यादातर समय, खेल को चलाने के लिए स्थापित किया जाना है, न कि केवल स्थापना फ़ोल्डर की प्रतिलिपि बनाई गई है। इसमें सिस्टम में हर जगह छिपी हुई फाइलें और रजिस्ट्री कीज़ शामिल हैं। खेल इन चीजों की उपस्थिति की जांच करता है, जो केवल इंस्टॉलर द्वारा बनाई जा सकती है। और इंस्टॉलर, केवल सीडी से चलाया जा सकता है, जो कि अनियमित बिट्स के कारण मैथुन योग्य नहीं है जो डिस्क के पहले बाइट्स में त्रुटि-सुधार कोड सिस्टम का सम्मान नहीं करता है, जो अधिकांश सीडी प्लेयर ड्राइवरों को मारता है। अल्कोहल के नीरो जैसे कुछ कॉपी सॉफ्टवेयर आपको त्रुटियों को नजरअंदाज करने का प्रस्ताव देते हैं, लेकिन वे जो जलाते हैं वह एक सही प्रतिलिपि है, इंस्टॉलर यह पता लगाता है कि वहां आप फिर से जाते हैं।

EDIT2:

क्यू: कैसे एक फ़ाइल हैश करने के लिए तो हैश जो फ़ाइल हैश में हैश सम्मिलित करें?

@ बाइट 56: धिक्कार है कि हमें यहाँ पर बुद्धिमान टिप्पणियाँ मिल रही हैं :) हाँ यह एक विरोधाभास है और इसे हल नहीं किया जा सकता है। तो हैश को बाइनरी के हिस्से पर बनाना पड़ता है जिसमें हैश नहीं होता है। और चेक कोड को यह जानना होगा कि, उस क्षेत्र को बाहर करने के लिए जब हैशिंग की जाँच करें। मैंने लोगों को टैग का उपयोग करते हुए देखा है, जैसे ~~ #### [यहां हैश रखें] #### ~~ अपने हैश को घेरने और बहिष्कार करने के लिए। लेकिन यह हैकर्स के लिए आसान होने का दोष है, इसलिए हैश को कई स्थानों पर हाथापाई और बिखराव करना पड़ता है। यहां तक ​​कि एन्क्रिप्टेड क्यों नहीं, और एक ही छलावा ऑपरेशन निजी कुंजी को संग्रहीत करने के लिए जाता है।


क्या होगा अगर गेम फ़ाइलों की नकल की जाती है? क्या इस मामले में हैश मान्य नहीं होगा?
पांडा पाजामा

@PandaPajama: उत्कृष्ट टिप्पणी। मैं एक संपादन कर रहा हूँ।
v.oddou

वे हैशिंग के साथ एक निष्पादन योग्य फिर कठिन कोडिंग को कैसे निष्पादित करते हैं, जिससे हैश में परिवर्तन होता है?
माइकलहाउस

@ बाइट 56: फिर से संपादित :) :)
v.oddou

@ मिक्कल: मेरा कहना है कि मुझे इस कारण से आपका जवाब पसंद आया कि मैं इस अनुभव से सहमत हूं कि लोगों को स्वाभाविक रूप से किन्नर से पैसे देने के लिए आगे बढ़ना चाहिए। बहुत बुरा यह वास्तव में सवाल का जवाब नहीं था और आप नीचे उतर गए (स्वाभाविक रूप से एक कह सकते हैं)। आप निजी कुंजी पर बहुत अधिक निरपेक्ष हो रहे हैं। यह निजी कुंजी हैश एन्क्रिप्शन से अधिक कुछ भी नहीं है, यह उदाहरण के लिए क्रेडिट कार्ड डेटाबेस की तरह एक महान मूल्य नहीं है। लेकिन अगर आप जोर देते हैं तो चेकसम को नेटवर्क पर सर्वर पर जांच के लिए भेजा जा सकता है। लेकिन सुरक्षा केवल सबसे कमजोर बिंदु के रूप में मजबूत है, और इसमें एक गंभीर दोष है, एक हैकर
v.oddou

-5

खिचड़ी भाषा वे सिर्फ एक मैक खेल पर एक विस्तृत विभाजन डाल दिया

macs नहीं पढ़ा जा सकता है


यदि विभाजन पर एक फ़ाइल थी जो आवश्यक थी, तो गेम निष्पादित नहीं कर सकता था। यदि पूरी तरह से विभाजन का अस्तित्व "प्रमाण" था कि यह एक कानूनी प्रति थी, तो इसे दोहराने के लिए आसान होगा।
जेसी विलियम्स
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.