home *** CD-ROM | disk | FTP | other *** search
/ CU Amiga Super CD-ROM 17 / CU Amiga Magazine's Super CD-ROM 17 (1997)(EMAP Images)(GB)[!][issue 1997-12].iso / CUCD / Programming / AMOSList / AMOSLIST.0897 / 000181_amos-request@svcs1.digex.net_Mon Aug 11 06:46:57 1997.msg < prev    next >
Text File  |  1997-09-09  |  2KB  |  49 lines

  1. Received: from svcs1.digex.net (svcs1.digex.net [204.91.197.224])
  2.     by mail3.access.digex.net (8.8.5/8.8.5) with ESMTP id GAA23916
  3.     for <mcox@access.digex.net>; Mon, 11 Aug 1997 06:46:56 -0400 (EDT)
  4. Received: (from daemon@localhost)
  5.     by svcs1.digex.net (8.8.5/8.8.5) id FAA29235
  6.     for amos-out; Mon, 11 Aug 1997 05:06:43 -0400 (EDT)
  7. Received: from mail1.access.digex.net (mail1.access.digex.net [205.197.247.2])
  8.     by svcs1.digex.net (8.8.5/8.8.5) with ESMTP id FAA29232
  9.     for <amos-list@svcs1.digex.net>; Mon, 11 Aug 1997 05:06:43 -0400 (EDT)
  10. Received: from MCSDEV.MCS.CO.UK (SYSTEM@mcsdev.mcs.co.uk [193.32.50.112])
  11.     by mail1.access.digex.net (8.8.5/8.8.5) with SMTP id FAA13950
  12.     for <amos-list@digex.net>; Mon, 11 Aug 1997 05:06:35 -0400 (EDT)
  13. Date:     Mon, 11 Aug 1997 10:06 GMT
  14. From: "SIMONC%MARS.decnet"@mcs.co.uk (Simon Champion - simonc@mcs.co.uk)
  15. Message-Id: <009B89C6B5D644C0.2F84@mcs.co.uk>
  16. To: amos-list@digex.net
  17. Subject:  Re: shareware!?
  18. X-VMS-To: MCSDEV::SMTP%"amos-list@digex.net"
  19. Status: O
  20. X-Status: 
  21.  
  22. To:    amos-list@access.digex.net
  23. Subj:    Re: shareware!?
  24.  
  25.  
  26. >> Umm any form of encrption can be bypassed.  Somewhere in your code is
  27. >> the test to see if the key passed of not.  To hack the code, you only
  28. >> need to change the test to "is always correct".
  29.  
  30. >If you make the program require specific information from the keyfile, such
  31. >as variables etc. there is no way you can run it properly just by bypassing
  32. >the "check" as it needs the variables, or it will crap out
  33.  
  34.  
  35. I think I had a similar idea to this a while back...
  36.  
  37. I was writing a game (which I've since given up on due to other projects),
  38. which used a data file which contained a lot of the game's data. This file
  39. was encryped according to the contents of the keyfile. I would then have
  40. distributed the keyfile and the data file together for registered users.
  41.  
  42. Some other identifying detail was also in the data file - small things,
  43. that wouldn't be noticed by a hacker, like a dummy record which was not
  44. actually used in the program, but looked normal, and which was changed
  45. subtley for each user. This way, if a hacked version was found, it would
  46. be easy to know who had done the deed (or at least supplied the keys)..
  47.  
  48. Of course, this could have been hacked by someone determined enough,
  49. but I think it's fairly secure.