अपने कोड को छिपाने के बारे में याद दिलाने के लिए पहले : आपके सभी कोड को छिपाए जाने की आवश्यकता नहीं है।
END GOAL : अधिकांश सॉफ़्टवेयर प्रोग्रामों के लिए मेरा अंतिम लक्ष्य विभिन्न लाइसेंसों को बेचने की क्षमता है जो मेरे कार्यक्रमों के भीतर विशिष्ट सुविधाओं को चालू और बंद करेंगे।
BEST तकनीक : मुझे लगता है कि वर्डप्रेस ऑफ़र की तरह हुक और फिल्टर की एक इमारत में, अपने विरोधियों को भ्रमित करने की कोशिश करते समय पूर्ण सर्वोत्तम विधि है। यह आपको वास्तव में कोड को एन्क्रिप्ट किए बिना कुछ ट्रिगर संघों को एन्क्रिप्ट करने की अनुमति देता है।
कारण यह है कि आप ऐसा करते हैं, क्योंकि आप कम से कम मात्रा में कोड को एन्क्रिप्ट करना चाहते हैं।
अपने ग्राहकों को जानें: यह जानें: कोड क्रैक करने का मुख्य कारण लाइसेंस के दुर्भावनापूर्ण वितरण के कारण नहीं है, यह वास्तव में है क्योंकि आपके कोड को बदलने की आवश्यकता है और वे वास्तव में मुफ्त प्रतियां वितरित करने की आवश्यकता नहीं है।
STARTED GETTING STARTED : उस कोड की थोड़ी मात्रा सेट करें जिसे आप एन्क्रिप्ट करने जा रहे हैं, बाकी कोड को जटिलता और समझ बढ़ाने के लिए वन फ़ाइल में प्रयास करना चाहिए।
खोज के लिए तैयारी : आप मेरी प्रणाली के साथ परतों में एन्क्रिप्ट करने जा रहे हैं, यह भी एक बहुत ही जटिल प्रक्रिया होने जा रही है इसलिए एक और कार्यक्रम बनाएं जो एन्क्रिप्शन प्रक्रिया के लिए जिम्मेदार होगा।
एक कदम : सब कुछ के लिए base64 नामों का उपयोग करना। एक बार हो जाने के बाद, आधार कोड को ओफ़्फ़ुसेट किया गया और इसे एक अस्थायी फ़ाइल में सहेजें जिसे बाद में इस कोड को डिक्रिप्ट और चलाने के लिए उपयोग किया जाएगा। सही बात?
जब से आप बार-बार ऐसा कर रहे हैं, मैं दोहरा दूंगा। आप एक बेस 64 स्ट्रिंग बनाने जा रहे हैं और इसे एक चर के रूप में किसी अन्य फ़ाइल में सहेज सकते हैं जिसे डिक्रिप्ट और रेंडर किया जाएगा।
STEP TWO : आप इस अस्थायी फ़ाइल में एक स्ट्रिंग के रूप में पढ़ने जा रहे हैं और इसे आगे बढ़ाते हैं, फिर इसे आधार बनाते हैं और इसे एक दूसरी अस्थायी फ़ाइल में सहेजते हैं जिसका उपयोग अंत उपयोगकर्ता के लिए इसे डीक्रिप्ट और रेंडर करने के लिए किया जाएगा।
चरण तीन : जितनी बार आप चाहें, चरण दो को दोहराएं। एक बार जब आपके पास डिक्रिप्ट त्रुटियों के बिना यह ठीक से काम कर रहा है, तो आप अपने विरोधियों के लिए भूमि खानों में निर्माण शुरू करना चाहते हैं।
LAND MINE ONE : आप इस तथ्य को रखना चाहते हैं कि आपको एक पूर्ण रहस्य के बारे में सूचित किया जा रहा है। तो परत 2 के लिए एक पटाखा प्रयास सुरक्षा चेतावनी मेल सिस्टम में बनाएँ। यह आपको अपने प्रतिद्वंद्वी के बारे में बारीकियों को जानने के लिए निकाल दिया जाएगा, अगर कुछ भी गलत होना है।
भूमि खान दो : निर्भरताएँ। आप नहीं चाहते कि आपके प्रतिद्वंद्वी को परत 3 या 4 या 5 के बिना, एक लेयर चलाने में सक्षम होना चाहिए, या यहां तक कि वास्तविक कार्यक्रम भी इसके लिए डिज़ाइन किया गया था। इसलिए सुनिश्चित करें कि एक परत के भीतर आप किसी प्रकार की किल स्क्रिप्ट को शामिल करते हैं, जो कि यदि प्रोग्राम मौजूद नहीं है, या अन्य लेयर्स को सक्रिय करेगा।
मुझे यकीन है कि आप खुद के लैंडमाइंस के साथ आ सकते हैं, इसके साथ मज़े कर सकते हैं।
रिमेंम्बर के लिए : आप वास्तव में आधार के बजाय अपने कोड को एन्क्रिप्ट कर सकते हैं। इस तरह एक साधारण base64 प्रोग्राम को डिक्रिप्ट नहीं करेगा।
समीक्षा : ध्यान रखें कि यह वास्तव में आपके और आइआर प्रतिद्वंद्वी के बीच सहजीवी संबंध हो सकता है। मैं हमेशा एक परत के अंदर एक टिप्पणी रखता हूं, टिप्पणी पटाखा को बधाई देती है और उन्हें आपसे नकद पुरस्कार प्राप्त करने के लिए उपयोग करने के लिए एक प्रोमो कोड देती है।
बिना किसी पूर्वाग्रह के साथ नकद इनाम को महत्वपूर्ण बनाएं। मैं आमतौर पर $ 500 जैसा कुछ कहता हूं। यदि आपका लड़का कोड क्रैक करने वाला पहला व्यक्ति है, तो उसे उसके पैसे का भुगतान करें और उसका दोस्त बनें। यदि वह आपका दोस्त है तो वह आपके सॉफ़्टवेयर को वितरित करने वाला नहीं है। उससे पूछें कि उसने यह कैसे किया और आप कैसे सुधार कर सकते हैं!
सौभाग्य!