Moin Moin !
[...]
Vergiß es.
[...]
Alle anderen haben kapiert, dass ein Schutz unmöglich ist und man sich damit nur lächerlich macht.
Siehe auch </faq/#Q-32d>.
- Sven Rautenberg
Dem ist eigentlich nicht hinzuzufügen.
Nur ein Tip für alle, die meinen, ein neues "bombensicheres" Source-Schutz-Konzept gebastelt zu haben:
lynx -source http://www.example.com/top-secret/stolen-code.html > download.html
^- Jedes(?) Unix, Win32
wget http://www.example.com/top-secret/stolen-code.html
^- Jedes(?) Unix, Win32
GET http://www.example.com/top-secret/stolen-code.html
^- Jedes OS mit Perl und LWP
POST http://www.example.com/top-secret/stolen-code.html
^- Jedes OS mit Perl und LWP
echo -en 'GET /top-secret/stolen-code.html HTTP/1.0\r\n\r\n' | nc www.example.com 80 > downloaded.html
^- mit netcat
echo -en 'GET /top-secret/stolen-code.html HTTP/1.0\r\nHost: www.example.com\r\n\r\n' | nc www.example.com 80 > downloaded.html
^- mit netcat, für Virtual Servers ...
Na kommt, zeigt mir, daß ihr das alles aushebeln könnt! ;-)
Alexander