用来卖的PHP程序,怎样防止别人购买后二次低价倒卖?
开发的PHP程序,目前看来受众站长们很喜欢,出售给这些站长后,由于是开源程序,怎样防止这些站长们购买后再低价二次倒卖,我想过将购买的站长域名写死在PHP中,再用PHP加密工具加密,但是这么做始终感觉不方便,有没有什么更好的方法防止站长贱卖程序?
另外,SF官方能否设置一个踩问题or回复的评论时间间隔设置,我前些天发现我的每一个回复和提问都被人踩了一下,估计是某人被踩了心情不爽认错踩他的人了
回复内容:
开发的PHP程序,目前看来受众站长们很喜欢,出售给这些站长后,由于是开源程序,怎样防止这些站长们购买后再低价二次倒卖,我想过将购买的站长域名写死在PHP中,再用PHP加密工具加密,但是这么做始终感觉不方便,有没有什么更好的方法防止站长贱卖程序?
另外,SF官方能否设置一个踩问题or回复的评论时间间隔设置,我前些天发现我的每一个回复和提问都被人踩了一下,估计是某人被踩了心情不爽认错踩他的人了
之前破解过一些商业版的php软件,在此分享一下经验。希望对你有帮助。
加密
在绝大多数的版权保护措施中,很多商家选择使用源码加密的方式进行保护。php的加密方式很多,在此我分为两大类:
第一种是不依赖php组件的加密。比较有代表的微盾PHP加密
。这种方式的优点是不依赖与组件,兼容性比较好。就算客户用的是虚拟主机,也能正常跑起来。以后烦心事比较少。但是这种方式的缺点也比较明显:一般都是100%可逆向出原代码。
第二种是依赖php组件的加密。代表的是IonCube、Zend guard。相对于第一种方式,这种方式逆序出源码的可能性较小。版本越高,逆向的难度越大。IonCube的加密方面相当不错,可以考虑一下。如果说价格问题,可以去淘宝找人代加密。
网络验证
在加密以后,很多商家倾向于网络验证。这种方式的优点是有更大的可控性,知道用户的活跃度。缺点是客户这边会不停的像官方发送请求,影响客户这边的程序效率。某些服务器处于安全原因,关闭了curl等组件,这时候影响客户的使用。
后门
在破解商业软件时,经常发现有些商家做这种小动作。如果这种后门被黑客发现并公开,即有损自身形象又威胁客户的安全,得不偿失。
底层写个c库挂载。上层PHP。
恶意踩人, 删答案
源码加密,默默的收集使用者信息,比如域名信息,必要的时候,可以远程封禁掉某些域名的访问权。。 哈哈。 如此有些不人道,和,拖访问速度!
写扩展
zend guard 加密
二选一
网上有很多兼职,类似就是要求你买他们的软件,然后他们为了防止进行低价转卖,所以就对软件进行加密,并且给你软件之前要求拿到你的机器的硬件地址,将加密的密钥和硬件地址绑定,解密的时候首先拿取电脑的硬件地址进行解密。原理差不多就是这样。其实楼主可以买那个加密系统的服务对你的软件进行加密,然后再销售
把核心逻辑编译为c
推荐这个来写,只要会php就可以写
http://zephir-lang.com/
坦白来说,如果真要防,肯定是防不住的.但是要设置门槛的话,还是可以的.
你可以做个服务器,买了你的代码的给一个token,需要上你的服务器上面去做验证.如果授权的机器数量太多,你可以控制下,甚至是通知原先购买代码的人加钱或者控制数量.另外token可以跟来源绑定.
程序的一部分(难以剥离的那部分)部署在你自己的服务器上, 销售出去的那些版本通过http请求访问你服务器上的接口.
比如, 用户密码的hash由你服务器上的一个页面来完成, 客户的每个用户注册或修改密码都需要调用你的服务一次...因为注册和修改密码,哪怕登录, 这个动作都相对密度不大, 所以预期不会给你服务器带来太大压力, 这样那些复制倒卖出去的版本, 你是可控的......
商派的Ecstore 核心基类全是加密成了16进制,运行时用zend 解密,每个域名都需要在商派备案,获取相对应的授权key

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



PHP 8.4 bringt mehrere neue Funktionen, Sicherheitsverbesserungen und Leistungsverbesserungen mit einer beträchtlichen Menge an veralteten und entfernten Funktionen. In dieser Anleitung wird erklärt, wie Sie PHP 8.4 installieren oder auf PHP 8.4 auf Ubuntu, Debian oder deren Derivaten aktualisieren. Obwohl es möglich ist, PHP aus dem Quellcode zu kompilieren, ist die Installation aus einem APT-Repository wie unten erläutert oft schneller und sicherer, da diese Repositorys in Zukunft die neuesten Fehlerbehebungen und Sicherheitsupdates bereitstellen.

Wenn Sie ein erfahrener PHP-Entwickler sind, haben Sie möglicherweise das Gefühl, dass Sie dort waren und dies bereits getan haben. Sie haben eine beträchtliche Anzahl von Anwendungen entwickelt, Millionen von Codezeilen debuggt und eine Reihe von Skripten optimiert, um op zu erreichen

Visual Studio Code, auch bekannt als VS Code, ist ein kostenloser Quellcode-Editor – oder eine integrierte Entwicklungsumgebung (IDE) –, die für alle gängigen Betriebssysteme verfügbar ist. Mit einer großen Sammlung von Erweiterungen für viele Programmiersprachen kann VS Code c

JWT ist ein offener Standard, der auf JSON basiert und zur sicheren Übertragung von Informationen zwischen Parteien verwendet wird, hauptsächlich für die Identitätsauthentifizierung und den Informationsaustausch. 1. JWT besteht aus drei Teilen: Header, Nutzlast und Signatur. 2. Das Arbeitsprinzip von JWT enthält drei Schritte: Generierung von JWT, Überprüfung von JWT und Parsingnayload. 3. Bei Verwendung von JWT zur Authentifizierung in PHP kann JWT generiert und überprüft werden, und die Funktionen und Berechtigungsinformationen der Benutzer können in die erweiterte Verwendung aufgenommen werden. 4. Häufige Fehler sind Signaturüberprüfungsfehler, Token -Ablauf und übergroße Nutzlast. Zu Debugging -Fähigkeiten gehört die Verwendung von Debugging -Tools und Protokollierung. 5. Leistungsoptimierung und Best Practices umfassen die Verwendung geeigneter Signaturalgorithmen, das Einstellen von Gültigkeitsperioden angemessen.

Dieses Tutorial zeigt, wie XML -Dokumente mit PHP effizient verarbeitet werden. XML (Extensible Markup-Sprache) ist eine vielseitige textbasierte Markup-Sprache, die sowohl für die Lesbarkeit des Menschen als auch für die Analyse von Maschinen entwickelt wurde. Es wird üblicherweise für die Datenspeicherung ein verwendet und wird häufig verwendet

Eine Zeichenfolge ist eine Folge von Zeichen, einschließlich Buchstaben, Zahlen und Symbolen. In diesem Tutorial wird lernen, wie Sie die Anzahl der Vokale in einer bestimmten Zeichenfolge in PHP unter Verwendung verschiedener Methoden berechnen. Die Vokale auf Englisch sind a, e, i, o, u und sie können Großbuchstaben oder Kleinbuchstaben sein. Was ist ein Vokal? Vokale sind alphabetische Zeichen, die eine spezifische Aussprache darstellen. Es gibt fünf Vokale in Englisch, einschließlich Großbuchstaben und Kleinbuchstaben: a, e, ich, o, u Beispiel 1 Eingabe: String = "TutorialPoint" Ausgabe: 6 erklären Die Vokale in der String "TutorialPoint" sind u, o, i, a, o, ich. Insgesamt gibt es 6 Yuan

Statische Bindung (statisch: :) implementiert die späte statische Bindung (LSB) in PHP, sodass das Aufrufen von Klassen in statischen Kontexten anstatt Klassen zu definieren. 1) Der Analyseprozess wird zur Laufzeit durchgeführt.

Was sind die magischen Methoden von PHP? Zu den magischen Methoden von PHP gehören: 1. \ _ \ _ Konstrukt, verwendet, um Objekte zu initialisieren; 2. \ _ \ _ Destruct, verwendet zur Reinigung von Ressourcen; 3. \ _ \ _ Call, behandeln Sie nicht existierende Methodenaufrufe; 4. \ _ \ _ GET, Implementieren Sie den dynamischen Attributzugriff; 5. \ _ \ _ Setzen Sie dynamische Attributeinstellungen. Diese Methoden werden in bestimmten Situationen automatisch aufgerufen, wodurch die Code -Flexibilität und -Effizienz verbessert werden.
