जिस ऐप पर मैं काम कर रहा हूं वह स्वचालित रूप से एंटीएलवीएल द्वारा क्रैक किया गया है (हालांकि मैं अपने ऐप में एलवीएल का उपयोग नहीं कर रहा हूं)।"एक-क्लिक समुद्री डाकू" का विरोध करने के लिए मुझे कोड कैसे करना चाहिए?
"एक-क्लिक समुद्री डाकू" से मेरे ऐप की सुरक्षा के लिए, मैं tampering detection techniques explained at Google IO लागू कर रहा हूं।
मैंने getPackageInfo()
और प्रतिबिंब (invoke()
) के साथ हस्ताक्षर की जांच करने का प्रयास किया है, लेकिन एंटीएलवीएल दोनों मामलों में स्वचालित रूप से ऐप को क्रैक करने में सक्षम था।
मैं कोड कैसे लिख सकता हूं जो स्वचालित रूप से एंटीएलवीएल (1.4.0) के वर्तमान संस्करण द्वारा क्रैक नहीं किया जाएगा? मेरा मतलब है, जेएनआई का उपयोग करने के अलावा।
पीएस: मैं सामान्य रूप से समुद्री डाकू को रोकने के बारे में बात नहीं कर रहा हूं। मैं सिर्फ एक स्वचालित क्रैकर का उपयोग करने के बजाय समुद्री डाकू को कोड में खोदना चाहता हूं।
उत्तर देने के लिए धन्यवाद। एंटीएलवीएल एक सुंदर सॉफ्टवेयर है। स्वच्छ, शक्तिशाली, अच्छी तरह से सोचा और अनुकूलन योग्य। यह "सरल" है कि आपको "बस" कोड लिखने की आवश्यकता है जिसे grep-and-replace नियमों (एक अलग xml फ़ाइल में प्रदान किया गया) द्वारा पकड़ा नहीं जाएगा। हालांकि, मेरे पास असामान्य स्माली उत्पन्न करने के तरीके सीखने के लिए पर्याप्त समय नहीं है। मेरे कोड में, एंटीएलवीएल मेरे सभी चेकसम प्रयासों को अनदेखा और नफरत करने में सक्षम था। – tos
मुझे नियमों के "प्रतिस्थापन" भाग को समझने के लिए पर्याप्त स्माली नहीं है (यह जानना उपयोगी होगा कि दृश्यों के पीछे क्या होता है)। मैंने कई उद्देश्यों के एपीआई के बारे में आपके बिंदु के बारे में सोचा था। मैंने सॉफ्टवेयर में एक खनन क्षेत्र लगाने के बारे में सोचा: क्रैकिंग प्रोग्राम कार्यक्रम का एक महत्वपूर्ण हिस्सा निकाल देगा, जो या तो इसे दुर्घटनाग्रस्त कर देगा या इसे बेकार बना देगा। अब तक मुझे कुछ भी नहीं मिला। – tos