今天就来讨论一下,怎么样的加密才安全。
免扩展加密之前2章我们简单说明了一下原理,方法。但简单的情况是可以直接破
源码-》加密处理(压缩,替换,BASE64,转义)-》安全处理(验证文件MD5值,限制IP、限域名、限时间、防破解、防命令行调试)-》加密程序成品,再简单的说:源码+加密外壳==加密程序。
加密处理无非是多次的压缩处理,转换加密我见过某变态程序对源码不集的加密转换,足足进行了50次操作。 要
1、防止PHP命令行模式,因为我们IIS 或
if (php_sapi_name() == “cli”) {
exit;
}
3、限IP地址,某一些程序在某一些IP 上是不可运行的。某网站提供破解服务,这个网站的ip地址为:42.121.57.XX,在程序中发现这个IP黑名单则直接拒绝执
4、判断脚本,某破解网站破解脚本文件名为,固定时可用此方法防止破解
&n
简单总结,以上只是简单说明了一些加密的方法,但加密本
源码–》混淆源码(多种混淆方案可选择,有随机
此类加密,比原来的程序多了一个混淆源码的操作,本网站全网首推出的功能,推出后已有多个加密同行跟进(我们算法最多,随机方式更强),即便是被破解了加密外壳,所得到的代码还是经过特别加密混淆处理过的,可以更好的提高系统的防破解能力及安全性。
最后,任何加密,混淆都是以牺牲系统性能为代价的,正所谓鱼与熊掌不可兼得!
文章来源网络,仅作参考