"Alexey Popov" <avp-xcNJ/[EMAIL PROTECTED]> wrote in message news:[EMAIL 
PROTECTED]
> Это как раз самый простой хак, если приложение специальных
> довольно сложных мер не предпримет.

Сложные меры это вставиь макрос в начале кода и в конце кода процедуры? Не 
светить пароль в виде строки а собрать его динамически - это архисложно. 
:-):-):-):-)

> Хотя ещё скажу - тогда надо виртуализоровать весь код через который
> запись таблицы с диска через кэш попадает в клиентское приложение. Иначе
> если если хоть кусочек будет без виртуализации то всегда
> есть возможность лёгкого хака. Но это уже и тормоза дикие и
> всё оптимизация на свалку.

Ты сам понял чего сказал? C таким же успехом можно с виндовых контролов с 
экрана данные утягивать.

> Hint - attach_database не вызывает вспомогательние процедуры?
> Если да, то и их придётся виртуализоровать.

Зачем?  Требуется защитить только код разбирающий DPB и формирующий ключ 
шифрования.

> Верится с трудом, но даже если так то это закроет только самый простой хак.
> Если будем ломать не Yap а приложение, то просто ловим точки в которых
> оно вызывает на выполнение sql запросы.

Какие точки? И чито ты с этими "точками" будешь делать?



> Это тоже придётся защищать. Нет, это тупиковый путь.

А ну да. Великий теортеик занает истинный путь :-):-):-):-)  Ты хоть раз 
взламывал что-либо зашищённое хотя бы простым древним конвертом от HASP?

Ответить