- 献词
- 致谢
- 前言
- 第一部分 IDA 简介
- 第 1 章 反汇编简介
- 第 2 章 逆向与反汇编工具
- 第 3 章 IDA Pro 背景知识
- 第二部分 IDA 基本用法
- 第 4 章 IDA 入门
- 第 5 章 IDA 数据显示窗口
- 第 6 章 反汇编导航
- 第 7 章 反汇编操作
- 第 8 章 数据类型与数据结构
- 第 9 章 交叉引用与绘图功能
- 第 10 章 IDA 的多种面孔
- 第三部分 IDA 高级应用
- 第 11 章 定制 IDA
- 第 12 章 使用 FLIRT 签名来识别库
- 第 13 章 扩展 IDA 的知识
- 第 14 章 修补二进制文件及其他 IDA 限制
- 第四部分 扩展 IDA 的功能
- 第 15 章 编写 IDA 脚本
- 第 16 章 IDA 软件开发工具包
- 第 17 章 IDA 插件体系结构
- 第 18 章 二进制文件与 IDA 加载器模块
- 第 19 章 IDA 处理器模块
- 第五部分 实际应用
- 第 20 章 编译器变体
- 第 21 章 模糊代码分析
- 第 22 章 漏洞分析
- 第 23 章 实用 IDA 插件
- 第六部分 IDA 调试器
- 第 24 章 IDA 调试器
- 第 25 章 反汇编器/ 调试器集成
- 第 26 章 其他调试功能
- 附录 A 使用 IDA 免费版本 5.0
- 附录 B IDC/SDK 交叉引用
3.1 Hex-Rays 公司的反盗版策略
IDA 用户应了解以下几项事实。IDA 是 Hex-Rays 公司的旗舰产品。因此,他们对于未经授权就使用 IDA 的做法深恶痛绝。过去,该公司发现,盗版 IDA 的发布与公司销售量的下滑有着直接的因果关系。为此,IDA 的前发行公司 DataRescue 甚至将盗版者的姓名张贴在它的“耻辱堂”(Hall of Shame )1 中。为打击盗版,IDA 采用了几项反盗版技术,并实施了许可限制。
1. 该“耻辱堂”已被转移到 Hex-Rays 的网站: http://www.hex-rays.com/idapro/hallofshame.html 。
用户需要了解的第一种技术是:每一份 IDA 都带有水印,以将它与购买者一对一地对应起来。如果一份 IDA 出现在盗版软件站点中,Hex-Rays 就能够通过水印追踪到购买者,并将其列入销售黑名单。我们常常可以在 Hex-Rays 的 IDA 支持论坛上发现有关 IDA 的“泄露”版本的讨论。
为实施许可策略,IDA 采用的另一种技术是扫描在局域网中运行的其他 IDA 程序。例如,Windows 版本的 IDA 启动后,它会在端口 23945 上广播一个 UDP 包,并等待响应,看相同子网中是否有其他使用相同许可证密钥的 IDA 实例在运行。然后,IDA 会将得到的响应数量与使用该许可证的用户的数量进行比较,如果发现网络中存在过多的 IDA 实例,IDA 会拒绝启动。但是要注意,用户可以在一台计算机上使用相同的许可证运行多个 IDA 实例。
IDA 实施许可策略的最后一种方法是,使用密钥文件将每一名购买者与产品联系起来。在启动时,IDA 会搜索一个有效的 ida.key 文件。如果无法定位有效的密钥文件,IDA 就会立即关闭。密钥文件还用于确定用户升级 IDA 的资格。基本上,ida.key 文件就像是用户的购买收据,要想在将来获得升级资格,用户必须保管好这个文件。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论