![]() |
1
1
我最后使用的解决方案和我建议的差不多。是的,使用这里概述的工具是可以击败的,但总比什么都没有要好。 该应用每天检查访问一个包含使用公钥加密加密的控制文件的网站。它在内存中解密,如果它找到了它的guid,那么它必须匹配一个代码。要禁用操作,代码设置为0(零),这将始终失败。禁用时,每两分钟检查一次,以便快速恢复。还有一个手动机制来生成一个代码,在服务器出现故障的情况下可以工作一周。 该代码将允许最多14天不连接到服务器,然后再将其视为有意阻止它的尝试。10天后,它会显示一条错误消息,要求他们联系支持部门。 |
![]() |
2
0
这种方法很容易规避:只需使用本地DNS服务器将www.ourcompany.com指向本地计算机,或者使用HTTP代理。然后用户可以返回他们想要程序的任何响应。 假设用户没有规避检查,那么在没有确认的情况下,您将继续运行多长时间是业务决策,而不是编程决策。 |
![]() |
3
0
用户可以使用诸如owasp-webscarab之类的工具随时更改值,以颠覆您的安全模型。您需要包括一些更困难的内容,例如需要安全通道、比较公钥等等。 |