"Alexey Popov" <avp-xcNJ/[EMAIL PROTECTED]> wrote in message news:[EMAIL PROTECTED] > Это как раз самый простой хак, если приложение специальных > довольно сложных мер не предпримет.
Сложные меры это вставиь макрос в начале кода и в конце кода процедуры? Не светить пароль в виде строки а собрать его динамически - это архисложно. :-):-):-):-) > Хотя ещё скажу - тогда надо виртуализоровать весь код через который > запись таблицы с диска через кэш попадает в клиентское приложение. Иначе > если если хоть кусочек будет без виртуализации то всегда > есть возможность лёгкого хака. Но это уже и тормоза дикие и > всё оптимизация на свалку. Ты сам понял чего сказал? C таким же успехом можно с виндовых контролов с экрана данные утягивать. > Hint - attach_database не вызывает вспомогательние процедуры? > Если да, то и их придётся виртуализоровать. Зачем? Требуется защитить только код разбирающий DPB и формирующий ключ шифрования. > Верится с трудом, но даже если так то это закроет только самый простой хак. > Если будем ломать не Yap а приложение, то просто ловим точки в которых > оно вызывает на выполнение sql запросы. Какие точки? И чито ты с этими "точками" будешь делать? > Это тоже придётся защищать. Нет, это тупиковый путь. А ну да. Великий теортеик занает истинный путь :-):-):-):-) Ты хоть раз взламывал что-либо зашищённое хотя бы простым древним конвертом от HASP?

