PRIMEIRA COISA PARA LEMBRAR SOBRE OCULTAR SEU CÓDIGO : Nem todo o seu código precisa estar oculto.
O OBJETIVO FINAL : Meu objetivo final para a maioria dos programas de software é a capacidade de vender licenças diferentes que ativam e desativam recursos específicos dos meus programas.
MELHOR TÉCNICA : Acho que construir em um sistema de ganchos e filtros como o WordPress oferece, é o melhor método absoluto ao tentar confundir seus oponentes. Isso permite criptografar determinadas associações de gatilhos sem criptografar o código.
O motivo para fazer isso é porque você deseja criptografar a menor quantidade de código possível.
CONHEÇA SEUS CRACKERS : Saiba o seguinte: o principal motivo para decifrar códigos não é por causa da distribuição maliciosa de licenças, é porque NECESSÁRIO alterar seu código e eles realmente NÃO precisam distribuir cópias gratuitas.
INTRODUÇÃO : Separe a pequena quantidade de código que você vai criptografar, o restante do código deve tentar ser compactado em UM arquivo para aumentar a complexidade e a compreensão.
PREPARANDO A CRIPTOGRAFIA : Você criptografará em camadas com o meu sistema, também será um procedimento muito complexo, então crie outro programa que será responsável pelo processo de criptografia.
PASSO UM : Ofusque usar nomes base64 para tudo. Uma vez feito, base64 o código ofuscado e salve-o em um arquivo temporário que posteriormente será usado para descriptografar e executar esse código. Faz sentido?
Repito, já que você fará isso de novo e de novo. Você irá criar uma string base64 e salvá-la em outro arquivo como uma variável que será descriptografada e renderizada.
PASSO DOIS : Você vai ler este arquivo temporário como uma string e ofuscar ele, então base64 e salvá-lo em um segundo arquivo temporário que será usado para descriptografar e renderizá-lo para o usuário final.
PASSO TRÊS : Repita o passo dois quantas vezes quiser. Depois de fazer isso funcionar corretamente, sem erros de descriptografia, você começará a construir minas terrestres para seus oponentes.
TERRA MINA UM : Você vai querer manter o fato de estar sendo notificado em segredo absoluto. Portanto, crie um cracker, tente o sistema de correio de aviso de segurança para a camada 2. Isso será acionado, informando os detalhes sobre o seu oponente se algo der errado.
TERRA MINA DOIS : Dependências. Você não quer que seu oponente possa executar a camada um, sem as camadas 3, 4 ou 5, ou mesmo o programa real para o qual foi projetado. Portanto, certifique-se de que na camada um você inclua algum tipo de script de morte que será ativado se o programa não estiver presente ou nas outras camadas.
Tenho certeza que você pode criar suas próprias minas terrestres, se divertir com isso.
O QUE LEMBRAR : Você pode realmente criptografar seu código em vez de base64'ing-lo. Dessa forma, uma simples base64 não descriptografará o programa.
RECOMPENSA : Lembre-se de que isso pode realmente ser um relacionamento simbiótico entre você e seu oponente. Eu sempre coloco um comentário dentro da camada um, o comentário parabeniza o cracker e fornece a ele um código promocional para usar para receber uma recompensa em dinheiro de você.
Faça a recompensa em dinheiro significativa, sem preconceitos envolvidos. Eu normalmente digo algo como $ 500. Se seu cara é o primeiro a decifrar o código, pague o dinheiro e se torne amigo dele. Se ele é seu amigo, ele não distribuirá seu software. Pergunte a ele como ele fez isso e como você pode melhorar!
BOA SORTE!