Найти - Пользователи
Полная версия: Как привязать к железу?
Начало » Python для экспертов » Как привязать к железу?
1 2 3 4
gizmo
evgenyl
Вот недолго поискав нашел сервис, не очень дорого делают из pyc обратно py
http://www.crazy-compilers.com/decompyle/orderp.html
или этим можно помурыжить
http://www.python.org/doc/2.4/lib/module-dis.html
Я знаю про этот сервис, но это не имеет отношения к теме.
Lexander
evgenyl
Вы считаете что при условии того что исходники питона все открыты, будет проблемно узнать механизм защиты ?
Даже не нужно быть специаличтом в области взлома, эту задачу сможет решить обыкновенный студент, знающий С и Python.
В данном случае известна стоимость программы в 50 у.е. Как вы думаете, сколько возьмет кто-то за взлом и сколько он потратит на это времени?
Если бы у вас был выбор: заплатить 50 за 100 процентов работающую программу или заплатить 30 (к примеру) за вариант, который работает негарантированно, что бы вы выбрали? А если вам скажут, что взлом стоит 100, 1000, 10к?
Андрей Светлов
Без своего “запускача” с встроенным в него модулем защиты говорить об оной не имеет смысла.
gizmo
Парни, давайте не отвлекаться от темы.
Вопрос один - как получить уникальные данные железа из Python в win и linux без сторонних модулей.
Lexander
gizmo
без сторонних модулей
Что значит без сторонних?
Под Вин с помощью PyWin32 используй Windows API. Примеров на Windows API полно в сети.
Под Линукс посмотри http://www.secguru.com/article/finding_hardware_details_your_linux_machine_without_using_screw_driver
Андрей Светлов
да просто камраду нужна серебрянная пуля. Причем желательно - мгновенно и бесплатно.
gizmo
Lexander
Что значит без сторонних?
Вроде бы из фразы всё понятно, разве не так?
Пример:
В win я могу получить серийник винта через win32com.
В linux я могу привязаться к uuid раздела полученного из вызова системной команды.

Какие ещё есть мысли?

Андрей Светлов
да просто камраду нужна серебрянная пуля. Причем желательно - мгновенно и бесплатно.
А вот и не угадали.
Мне не надо мгновенно и я не прошу выкладывать мне готового решения, мне достаточно мыслей, подсказок.
Что мне требуется я озвучил. Неужели так сложно высказаться по существу или воздержаться?
Lexander
gizmo
Вроде бы из фразы всё понятно, разве не так?
Вот если бы там не было “из Python в win и linux без сторонних модулей”, было бы все ясно.
Т.к. win32com - это не чистый питон, а его расширение (хоть и входит в его поставку с версии 2.5), то мне лично стало непонятно, что вы тогда подразумеваете под словами “без сторонних модулей”.

ЗЫ
Ну вроде как вариантов достаточно предложили. Правда с кроссплатформенностью не выйдет, придется писать отдельные модули под разные платформы. ОС все таки слишком разные.
cybergrind
юзай ctypes
из ctypes запускаешь нужную тебе стандартную библиотеку и получаешь чего тебе хочется (придется конечно писать под каждую ОС свой механизм получения данных о железе). это то что касается пункта о том что бы без дополнительных библиотек.

.pyc поможет спасти от модификации твоего приложения - с открытым исходником вообще никакая защита не спасет, с закрытым - стоит мне внедрить pdb.set_trace() и скорее всего проблема будет решена.

предоставлять уже привязанное приложение конечно плохо - но это единственный более-менее действенный способ.
evgenyl
Lexander
evgenyl
Вы считаете что при условии того что исходники питона все открыты, будет проблемно узнать механизм защиты ?
Даже не нужно быть специаличтом в области взлома, эту задачу сможет решить обыкновенный студент, знающий С и Python.
В данном случае известна стоимость программы в 50 у.е. Как вы думаете, сколько возьмет кто-то за взлом и сколько он потратит на это времени?
Если бы у вас был выбор: заплатить 50 за 100 процентов работающую программу или заплатить 30 (к примеру) за вариант, который работает негарантированно, что бы вы выбрали? А если вам скажут, что взлом стоит 100, 1000, 10к?
если мне нужна одна копия, безусловно дешевле купить, а если 10 копий ? тут уже другой разговор
This is a "lo-fi" version of our main content. To view the full version with more information, formatting and images, please click here.
Powered by DjangoBB