كيفية اختيار الكود الرقمي للبرنامج. مفتاح الترخيص لبرنامج أو لعبة. القرصنة المادية للبرنامج

عند اختيار كلمة المرور، لا أحد يضمن نجاح هذا المشروع). ومع ذلك، هناك بعض القواعد التي يمكن أن تزيد بشكل كبير من فرصك في الحصول على نتيجة إيجابية لهذا الأمر.

من أين نبدأ

  1. في كثير من الأحيان، ليس فقط كلمة المرور مطلوبة، ولكن أيضا تسجيل الدخول. إذا كنت تحاول العثور على معلومات تسجيل دخول، على سبيل المثال، لاقتحام كمبيوتر زميلك، فاستخدم اسمه. إذا لم ينجح الأمر، فانظر إلى ما يسميه هذا الشخص نفسه على الشبكات الاجتماعية (Twitter، Facebook، Vkontakte، إلخ) - غالبًا ما يعمل بنسبة 100٪.
  2. تحقق مما إذا كانت هناك قيود على طول كلمة المرور التي تدخلها أو الأحرف المستخدمة. في كثير من الأحيان، يجب أن تتكون كلمة المرور من ستة أحرف على الأقل وتحتوي على رقم واحد على الأقل. إذا كنت لا تعرف، فهناك مثل هذه القيود، فحاول إنشاء حسابك الخاص، على سبيل المثال، على الموقع الذي حددت كلمة مرور له - أثناء التسجيل، سيتم إخبارك بمتطلبات كلمات المرور.
  3. طلب سؤال تلميح. غالبًا ما تحتوي صفحات إدخال كلمة المرور على هذه الميزة. كقاعدة عامة، يتم استخدام أسئلة مثل "اسم الأم قبل الزواج؟"، "ما اسم حيوانك الأليف؟"، "في أي مدينة ولدت؟" كأسئلة سريعة. إلخ. وهذا سوف يضيق بشكل كبير الخيارات الممكنةالكلمات، خاصة إذا كنت تعرف شيئا على الأقل عن الشخص!

استخدم الحيل

  1. مجرد تخمين كلمة المرور. في أغلب الأحيان يستخدم الناس نفس الشيء كلمات المرور القياسية. لقد كانت قائمتهم معروفة منذ فترة طويلة ويتم تحديثها باستمرار). ستجد أدناه كلمات المرور الـ 25 الأكثر شيوعًا (وفقًا لـ Splash Data):
    كلمة المرور
    123456
    12345678
    abc123
    com.qwerty
    قرد
    دعني ادخل
    تنين
    111111
    البيسبول
    أحبك
    Trustno1
    1234567
    شروق الشمس
    يتقن
    123123
    مرحباً
    ظل
    اشلي
    كرة القدم
    عيسى
    ميخائيل
    النينجا
    موستانج
    كلمة المرور1

    فيما يلي بعض الإحصائيات:
    4.7% من المستخدمين يستخدمون كلمة المرور؛
    8.5% من المستخدمين يختارون أحد الخيارين: كلمة المرور أو 123456؛
    9.8% من المستخدمين يختارون أحد الخيارات الثلاثة: كلمة المرور، 123456 أو 12345678؛
    14% من المستخدمين يختارون إحدى كلمات المرور العشرة الأكثر شيوعًا؛
    40% من المستخدمين يختارون واحدة من أكثر 100 كلمة مرور شيوعًا؛
    79% من المستخدمين يختارون واحدة من أكثر 500 كلمة مرور شيوعًا؛
    91% من المستخدمين يختارون واحدة من أكثر 1000 كلمة مرور شيوعًا.

  2. تطبيق قواعد الاختيار المعروفة. وقد ثبت تجريبياً أنه إذا كانت كلمة المرور تحتوي على أرقام، فسيكون الرقم 1 أو 2، ويكون في نهايتها. وأيضًا، إذا كانت كلمة المرور تحتوي على حرف كبير، فسيكون في بداية الكلمة متبوعًا بحرف متحرك.
  3. قد يوفر جنس الشخص فكرة. ومن المعروف أن النساء يفضلن استخدام الأسماء الشخصية (اسم الزوج أو الحبيب) ككلمات مرور، ويفضل الرجال استخدام هواياتهم واهتماماتهم (اسم فريقهم الرياضي المفضل، ماركة السيارة، إلخ).

استخدم المعلومات ذات الصلة بالشخص

  1. الأسماء الصحيحة: أسماء الأزواج، وأفراد الأسرة، والحيوانات الأليفة، والرياضيين، وألقاب الأطفال، وما إلى ذلك.
  2. الهوايات والاهتمامات: أسماء البرامج المفضلة، شخصيات الأفلام، المهن، أطباق الطهي، إلخ.
  3. أرقام وتواريخ مهمة: تاريخ الميلاد، العنوان، رقم الهاتف، إلخ.

تنويه: كل ما هو مكتوب أدناه مكتوب فقط للأغراض التعليمية والبحثية، وكذلك لفهم آليات الحماية ضد القرصنة. يوصي المؤلف تحت أي ظرف من الظروف باستخدام هذه المعلومةلبرامج القرصنة.

أريد في هذا المقال أن أتحدث عن ثلاث طرق رئيسية ونصف لاختراق برامج .NET، والهدف الذي أسعى لتحقيقه هو مساعدة المطورين على فهم آليات الأمان لبرامجهم بشكل أفضل، أي. تحديد التهديدات الأكثر وضوحًا واتخاذ الإجراء المناسب (أو لا).

لن أخوض في التفاصيل أو أستخدم أدوات القرصنة المعقدة. سيتم وصف كل شيء "للدمى"، أي. وستكون جميع الأدوات بسيطة، ويمكن الوصول إليها بسهولة ومجانية. وسيكون البرنامج الرئيسي هو برنامج Reflector، وهو برنامج فك ترجمات برامج .NET

كخنزير غينيا، اخترت Expresso - محلل التعبيرات العادية. هذا البرنامجإنه مجاني، ويبدو أن الترخيص لا يقول أي شيء عن القرصنة، ولكن بدون التسجيل سيعمل لمدة 60 يومًا فقط. بمعنى آخر، الضرر الناتج عن اختراق هذا البرنامج ضئيل، وبنيته الداخلية مناسبة جدًا للتدريب. آمل ألا يسيء إلي مؤلف هذا البرنامج.


أولاً، برنامج تعليمي مختصر حول بنية برنامج .NET، لأولئك الذين ليسوا على دراية بتطوير هذا الإطار: يتم تجميع كل التعليمات البرمجية المكتوبة بأي لغة .NET (C#، Visual Basic، F#، Delphi.NET) في لغة وسيطة خاصة، تسمى عادة IL أو MSIL. هذا شيء يشبه المجمع، ولكنه ذكي جدًا ولديه تعليمات قوية جدًا. وهذه، من حيث المبدأ، هي نفس اللغة المساوية لـ C#، فقط بناء الجملة هو الأسوأ (وهناك المزيد من الاحتمالات). بالإضافة إلى ذلك، يستخدم برنامج .NET بشكل نشط البيانات الوصفية، أي. يتم حفظ جميع المعلومات حول الفئات والأساليب والخصائص والسمات وكل شيء آخر في الملف القابل للتنفيذ.
أولئك. في الواقع، فك البرنامج ليس مفهومًا صحيحًا جدًا في هذه الحالة. كل هذا موجود بالفعل في شكل مفتوح، والأدوات في شكل Reflector تعمل على جلب بنيات MSIL إلى البنيات المقابلة لـ C# أو لغة أخرى، مما يزيد من سهولة قراءة التعليمات البرمجية.

دعنا ننتقل إلى القرصنة الفعلية.

0. إعادة تعيين المحاكمة

في الواقع، هذا ليس حتى اختراقًا، ولكنه طريقة شبه قانونية لإطالة عمر البرنامج المعطل. يتكون من حقيقة أن هناك مكانًا يتم فيه تخزين تاريخ الإطلاق الأول وتغييره/إتلافه. وبعد ذلك، لا يزال بإمكانك استخدام البرنامج حتى الموعد النهائي التالي.

دعونا نلقي نظرة على موضوع الاختبار الخاص بنا باستخدام عاكس:
بعد الاطلاع على الكود قليلًا، نجد سطرًا مثيرًا للاهتمام في مُنشئ MainForm


افتح محرر التسجيل، وانتقل إلى HKEY_CURRENT_USER\Software\Ultrapico\Expresso وشاهد المفاتيح التالية:


نقوم بحذفها ونحصل على 60 يومًا أخرى من العمل.

هذا الخيار بالطبع بسيط وواضح، ولكن حتى لو كان أكثر تعقيدًا، فسيستغرق الأمر وقتًا أطول قليلاً في العاكس لمعرفة جميع الأماكن التي كتبت فيها المعلومات ومسحها.

نصيحة للمطورين الذين سيحاولون كتابة البيانات إلى مكان مخفي: اكتب بعناية أكبر، وإلا فإن كل شيء يمكن أن يتحول إلى مشاكل للمستخدمين العاديين الذين ليس لديهم هذا المكان لسبب ما، أو ليس لديهم حقوق كافية فيه.

1. كتابة كجن

الخيار الأكثر فظاعة للمطور، والأكثر متعة للمستخدم الشرير. يعتبر البرنامج نفسه مرخصًا، ولا حاجة إلى القيام بأي حركات مخيفة.

نفتح العاكس ونبحث عن كود الفئات التي تحتوي على الترخيص أو التسجيل فنرى:

عند إدخال اسم ورمز، يتم حساب التجزئة حسب الاسم ومقارنتها بالرمز.


يستخدم هذا التجزئة DES وجميع أنواع البادئات


يتم تحويل البايتات إلى سلسلة باستخدام هذه الطريقة.

الآن أصبح كل شيء واضحًا، افتح IDE وانسخ جميع أجزاء التعليمات البرمجية الضرورية (أو قم بتنفيذها بنفسك). كل ما تبقى هو معرفة قيم معلمات تنفيذ Prefix وSuffix وMyDES. لن أعطيهم، هذه تفاصيل فنية.

ونتيجة لذلك، نقوم بإنشاء مفتاح لأي اسم ونرى:


البنغو!

الحماية ضد مولدات المفاتيح بسيطة وواضحة: استخدم شكلاً من أشكال التشفير غير المتماثل. أولئك. اجعله بحيث يكون من المستحيل إنشاء رمز دون معرفة المفتاح الخاص، وهذا المفتاح موجود فقط في مكان واحد - مع مؤلف البرنامج.

2. باستخدام المجمع

يعد التحقق من صحة الترخيص مهمة مزعجة وبطيئة للغاية. لذلك، يقوم مطورو البرامج عادةً بالتحقق من الترخيص مرة واحدة، ثم استخدام العلامة الناتجة - صالح/غير صالح (كخيار، ما مدى صلاحيته، إذا كان هناك عدة أنواع من التراخيص مسموح بها، تختلف في القدرات). هنا يمكنك اللعب على هذا باستخدام الخوارزمية التالية:
  1. أشر إلى البرنامج أنه تم التحقق من الترخيص بالفعل
  2. وضح للبرنامج أن الترخيص صحيح
كيف افعلها؟ لقد ذكرت بالفعل وجود البيانات الوصفية في الملفات القابلة للتنفيذفي البداية، سوف نستخدم هذا. دعونا نرى كيف يتم إطلاق البرنامج وكيفية التحقق من الترخيص:


لا يوجد شيء مثير للاهتمام عند الإطلاق، لكن الفحص يوضح أنه إذا تم تسجيل البرنامج بالفعل، فهو يعتبر أن كل شيء على ما يرام ولا يقوم بأي عمل آخر لتحديد صحة الترخيص.

دعونا نستخدم هذا:
لنقم بإنشاء مشروع جديد وإضافة مرجع إلى Expresso.exe وتشغيله بأنفسنا:


دعونا نرى ما حدث:


حسنًا ، من يشك في ذلك.

في هذه الحالة، تبين أن كل شيء بسيط، ولكن إذا استبدل مؤلف البرنامج الممتلكات العامة بملكية خاصة، فسيتعين عليه فقط استخدام الانعكاس للوصول، وسيعود كل شيء إلى المشكلة الأصلية.

أعتقد أنه من الواضح كيف يمكنك محاولة حماية نفسك من هذا - التحقق من الترخيص بشكل دوري، وإلقاء نظرة على البيئة التي يعمل منها البرنامج، مما يجعل من المستحيل تعيين المتغير المطلوب.

لكن كل هذه وسائل الحماية ستؤدي إلى استخدام المهاجم

3. القرصنة المادية للبرنامج

كل شيء أصبح جدياً هنا. يتم تفكيك البرنامج بأكمله إلى MSIL ثم يتم تجميعه مرة أخرى منه (تذكر أنني كتبت أن MSIL هي نفس لغة C#؟). لفك الترجمة، نحتاج إلى أداة مساعدة من SDK تسمى ildasm، وللتجميع يكون المترجم من .NET Framework ilasm.

قم بتشغيل ildasm، وافتح Expresso.exe واحفظ التفريغ في ملف .il. نجد طريقة IsRegistered التي تمت مناقشتها بالفعل ونضيف القليل من الكود الخاص بنا (بدون تسميات):

ثم نأخذ الإسلام ونعيد تجميع كل شيء معًا (لا ننسى توصيل الموارد).

ماذا يفعل هذا الرمز: التثبيت الاسم المطلوبللتسجيل (اختياري)، وإرجاع حالة أن كل شيء على ما يرام.
لتوضيح الأمر أكثر، هكذا يبدو الأمر في العاكس في لغة C#

أولئك. من الواضح تمامًا أن كل شيء سيكون على ما يرام الآن:

القليل عن الكود الموجود في MSIL: إنها آلة مكدسة لا تحتوي على سجلات، جميع العمليات لها النموذج: ادفع العدد المطلوب من المعلمات إلى المكدس، وقم بتنفيذ وظيفة تأخذ العدد المطلوب من المعلمات وتضع النتيجة. حسنًا، والعكس صحيح: اضبط قيمة المتغير على ما هو موجود في المكدس. لفهم كيفية عمل كل هذا بشكل أفضل، أوصي بتقنية بسيطة: كتابة برنامج صغير بلغة مألوفة، وتجميعه، ومعرفة ما يحدث في MSILe وفهم بنيات اللغة.
في الوقت نفسه، يمكن تنفيذ بعض الأشياء في MSIL بشكل جميل جدًا، على سبيل المثال، تبديل متغيرين - 4 أسطر لطيفة (أقل في C#، ولكنها قبيحة).

ما يضحي به المهاجم: توقيع البرنامج، لم يعد الآن ملكًا للمؤلف، بل توقيعه. في بعض الحالات، تكون هذه مشكلة إذا كان البرنامج يستخدم العديد من المكتبات. بعد ذلك، سيتعين على المتسلل الشرير تفكيكها جميعًا وإعادة تجميعها مرة أخرى، ولكن إذا تمكن من التأقلم مع هذا، فسيكون لديه نسخة موقعة "خاصة به" من البرنامج لهمفتاح.

هناك في الواقع القليل من الحماية من كل هذا العار: قم بإجراء التعتيم أو نقل جزء من عمليات التحقق المنطقي/الأمان إلى الكود الأصلي.

خاتمة

أعتقد أنني أخبرتك بمدى سهولة كسر كل شيء على .NET إذا لم يبذل المنشئ جهدًا لحماية برنامجه. وعليك أن تقرر ما إذا كان الأمر يستحق توفير الحماية وإنفاق الوقت والموارد عليها. أو ربما مجرد إنشاء نظام قائم على الويب، أو إصدار محدود مجاني. الأمر متروك للمطورين لاتخاذ القرار.

مولدات مختلفة (كلمات المرور، والألقاب، أرقام عشوائيةوالرموز) تحظى بشعبية كبيرة، حيث يتم استخدامها على نطاق واسع من قبل المسؤولين العامين وأصحاب المؤسسات والمستخدمين العاديين لأغراض مختلفة.

مولد الرمز الترويجي– خدمة محددة يمكن لأصحاب المؤسسات والمؤسسات التجارية استخدامها لإجراء العروض الترويجية واليانصيب.

على سبيل المثالباستخدام رمز ترويجي، يمكن تقديم خصومات، ويمكن أن تكون شهادات الهدايا صالحة في المتاجر، ويمكن استخدامها في الخدمات الأخرى لتوفير الوصول إلى مجموعة واسعة من الخدمات.

خيار

بالنسبة لأولئك المستخدمين الذين يستخدمون الرموز الترويجية في كثير من الأحيان، من المهم العثور على مولد وظيفي ومريح يلبي جميع المتطلبات.

يتم تنفيذ هذه الخدمات كتطبيقات لـ الشبكات الاجتماعية(وهو أمر مناسب بشكل خاص عند إجراء العروض الترويجية بين المشتركين العامين، على سبيل المثال)، سواء عبر الإنترنت أو في شكل برامج مثبتة على جهاز كمبيوتر (وهو أمر غير مريح تمامًا في معظم الحالات).

أنها تختلف في الإعدادات وقائمة الميزات.

يمكن للمولد الذي تم اختياره بشكل صحيح أن يبسط بشكل كبير عملية تنظيم العروض الترويجية والعروض الخاصة، بالإضافة إلى اليانصيب.

الخصائص الرئيسية

تختلف جميع المولدات الشائعة (وغير الشائعة) عن بعضها البعض في عدد من المعلمات.

من بينها مؤشرات مثل عدد الأحرف في الكود، ووجود بادئة ولاحقة (مما يبسط تصنيف وتقسيم الرموز إلى مجموعات)، المستخدمة في، وما إلى ذلك.

بالإضافة إلى ذلك، تقدم الخدمات المختلفة أعدادًا مختلفة من الرموز للإنشاء المتزامن (بضغطة زر واحدة).

أساسي تحديدالخدمات التي تمت مناقشتها أدناه موضحة في الجدول.

الجدول 1 . الخصائص المقارنة للخدمات المختلفة لإنشاء الرموز الترويجية
اسمرخصةالبادئة، اللاحقةاختيار الرموز المراد استخدامهااختيار عدد الأحرفتوليد سريع لرموز متعددة
GetEasyCode.ruتجربة مجانية، مدفوعة مقدمانعمنعمنعمنعم
عشوائيةحرلانعمنعمنعم
TakeTheCodeحرالبادئة فقطنعمنعمنعم
الأكاديميةحرلالالالا
مولد ukrbio.comحرلامحدودنعمنعم
استوديو F1حرلامحدودنعمنعم
عالميحرالبادئة فقطمحدودنعمنعم

وبناء على هذه الخصائص، فمن الأسهل اتخاذ القرار الصحيح.

GetEasyCode.ru

هذا موقع ويب سريع التحميل مكون من صفحة واحدة مع مولد سريع ومستقر.

متاح دائمًا تقريبًا.

السمة المميزة الرئيسية للخدمة- أقصى قدر من الوظائف والسرعة العالية.

القائمة بسيطة وبديهية، والتصميم جميل ولا يصرف الانتباه عن العمل.

  • يسمح لك بإنشاء بادئة ولاحقة؛
  • يمكنك إنشاء عدة رموز في وقت واحد (من 1 إلى 100)؛
  • يمكن للمستخدم اختيار الرموز التي سيتم استخدامها في الكود.
  • تبديل غير مريح لعدد الرموز.
  • توفير مدفوع من 100 إلى 999 رمزًا - بتكلفة 299 روبل (في وقت كتابة هذا التقرير) ؛
  • توفير 1000 رمز أو أكثر مدفوع الأجر - يكلف 999 روبل (أيضًا في وقت كتابة هذا التقرير)؛
  • يجب عليك الضغط باستمرار على زر "أنا لست روبوت".

إليك ما يقوله المستخدمون الذين استخدموا هذا المولد بالفعل: "خدمة مريحة ومتعددة الوظائف"، "أسعار التوليد مرتفعة جدًا"، "إن استخدام هذا المولد مناسب - أنا أستخدمه فقط."

عشوائية

تم تصميم هذا الموقع لإنشاء كلمات مرور مختلفة ورموز ترويجية وأرقام وما إلى ذلك بشكل عشوائي.

إنه متعدد الوظائف ومريح لأولئك الذين يقومون بمقالب مختلفة أو يستخدمون العديد من كلمات المرور.

يتم وضع هذا المولد كخدمة متميزة للمتاجر عبر الإنترنت.

إنها ليست الأسهل في الاستخدام، ولكنها خدمة مجانية وغنية بالميزات حقًا.

الميزة الرئيسية للخدمة هي ما يسمى بوضع إنشاء الكود "الفردي".

في هذا الوضع، يمكنك كتابة التعليمات البرمجية الموجودة، مع الإشارة إلى أنه يلزم تغيير أحرف معينة فقط.

  • إمكانية تسجيل البادئة.
  • القدرة على إدخال الرموز المستخدمة يدوياً؛
  • توفر وضع إعدادات التوليد "الفردي"؛
  • يمكنك إنشاء ما يصل إلى 10 ملايين رمز وتنزيلها بتنسيق أو بآخر؛
  • الإشارة إلى احتمالية الاختيار لرموز من أنواع مختلفة.
  • عدم القدرة على تسجيل postfix.
  • عدد محدود من الأحرف (من 4 إلى 16)؛
  • يتم إنشاء 1000 رمز على الأقل.

يستجيب المستخدمون للخدمة على النحو التالي: "من المريح أنه يمكنك إنشاء الكثير من الرموز في وقت واحد"، والقائمة ليست مريحة للغاية."

الأكاديمية

هذا المولد متاح للاستخدام على الرابط https://academy.ru/personal/promo-gen/.

هذا موقع متعدد الوظائف، من بين وظائفه العديدة، من بين أشياء أخرى، منشئ أكواد ترويجية.

يؤدي التصميم المعقد إلى حد ما والعديد من الصفحات إلى حقيقة أن الخدمة تستغرق وقتًا طويلاً للتحميل.

من المهم أن نفهم أن هذا الموقع ليس مولدًا متخصصًا. يمكن أن يساعد في توليد لمرة واحدة.

لكن من المستحيل استخدامه على نطاق واسع.

  • إنشاء سريع بدون إعدادات غير ضرورية؛
  • نسخ رمز مريح عن طريق الضغط على زر واحد؛
  • قاعدة بيانات جاهزة للرموز الترويجية غير المستخدمة.
  • عدد صغير جدًا من الوظائف - لا يمكنك تحديد عدد أو عدد الرموز التي تم إنشاؤها في وقت واحد، وما إلى ذلك؛
  • لا يمكنك تحديد بادئة أو لاحقة، ويتم تحديد تصميم الكود أيضًا بواسطة النظام بشكل افتراضي؛
  • هناك الكثير من الروابط المختلفة وتعقيدات التصميم على الصفحة، مما يجعل العمل ليس بسيطًا للغاية.

يتحدث المستخدمون عن المولد على النحو التالي: "قد يكون من الجيد الحصول على رمز ترويجي واحد، ولكن ليس من الواضح كيفية استخدامه على نطاق أوسع"، "وظائف غير مريحة للغاية وقليلة".

مولد ukrbio.com

هذا منشئ من صفحة واحدة مع قائمة بسيطة وواجهة بديهية.

إنه ذو تصميم بسيط وممتع، بفضله يتم تحميل الصفحة بسرعة.

تعمل الخدمة بثبات وتوفر مجموعة كافية من الوظائف.

تتيح لك هذه الخدمة إنشاء مجموعات فقط من الأرقام، ومن الحروف فقط، والمختلطة، بما في ذلك أو.

يمكنك أيضًا ضبط حالة الحروف وعرض جميع الرموز بتنسيق أو بآخر.

  • قائمة بسيطة وتصميم بسيط لصفحة الموقع الإلكتروني؛
  • إنشاء مجاني لعدد كبير جدًا من الأكواد (من 1 إلى 9999 قطعة)؛
  • هناك إمكانيات واسعة جدًا لتخصيص تنسيق ومظهر الرموز المستقبلية.
  • <Рис. 8 Studio F1>

    تتوفر خدمة التوليد متعددة الوظائف هذه على https://studiof1.ru/blog/developing/passgen/.

    يعد موقع الويب موردًا متعدد الوظائف يقدم خدمات للترويج لموقع الويب، وما إلى ذلك.

    يتمتع المورد بتصميم بسيط إلى حد ما وهو مناسب للاستخدام في الحالات التي يقوم فيها المستخدم، بالإضافة إلى العروض الترويجية، بإجراء مسابقات يانصيب وأحداث أخرى لجذب الجمهور.

    بالمعنى الدقيق للكلمة، تسمى هذه الخدمة منشئ كلمات المرور، فهي قادرة على إنشاء مجموعات معقدة ومتنوعة للغاية يمكن استخدامها كرموز ترويجية.

    بعد كل شيء، تتيح لك هذه الخدمة استخدام جميع الإعدادات نفسها تقريبًا التي يوفرها منشئ الرمز الترويجي.

    • القدرة على تحديد طول كلمة المرور وتكوينها (الأحرف الصغيرة والكبيرة والأرقام والعلامات)؛
    • القدرة على توليد عدة رموز كلمة المرور في وقت واحد؛
    • يحتوي هذا الموقع على العديد من الوظائف المساعدة والضرورية في كثير من الأحيان في متناول يدك.
    • عدم القدرة على تعيين البادئة واللاحقة؛
    • ليس من الممكن تحديد أو تحديد الأحرف المستخدمة؛
    • جميع الرموز مكتوبة بكلمة واحدة بدون مسافات ولها نفس الشيء تقريبًا مظهر، لا يمكن تنزيلها - يتم نسخها فقط كنص عادي، وهو أمر غير مناسب إذا كان هناك عدد كبير منها.

لنتخيل موقفًا اضطررت فيه إلى "تدمير Windows" (إزالة نظام التشغيل نظام ويندوز) وتثبيت واحدة جديدة. إذا تعاملت مع هذا، فقد تنشأ مشكلة مثل تثبيت البرامج والألعاب المألوفة لك بالفعل. من الجيد أن تكون متاحة مجانًا، ولكن ماذا تفعل عندما تدفع مقابل برنامج (أو لعبة)، وعند إعادة تثبيته، يتطلب منك ذلك مفتاح الترخيص(وهذا أمر طبيعي تماما)؟ من الجيد أن تحفظه في مكان ما وتكتبه، ولكن ماذا لو فقدت المفتاح أو لم تتركه؟ في هذه الحالة، هناك حلان.

1) اكتب دعمًا لهذا البرنامج واشرح الموقف. إذا كان المطورون طبيعيين وأثبتت لهم أنك اشتريت منتجهم بالفعل، فسوف يساعدونك.
2) استخدم واحدة برنامج مجاني، والذي سيكون هناك نص أدناه.

لذلك يسمى البرنامج Belarc Advisor - تدقيق مجاني للكمبيوتر الشخصي

عملية التثبيت طبيعية.
أولاً، نحن نتفق مع رسالة المعلومات بأن لديهم أيضًا إصدارًا لنظام Android

ثم نوافق على اتفاقية الترخيص


بعد ذلك، انقر فوق الزر "تثبيت" (لا يسأل البرنامج عن مكان التثبيت) ووافق على تحليل النظام للبحث عن المفاتيح:


نحن في انتظار الانتهاء


وفي النهاية، سيتم فتح نافذة (هذا النوع من التقارير) تحتوي على معلومات متنوعة (نظام التشغيل، جميع المكونات، المستخدمين، الشبكات، إلخ). نحن هنا نبحث عن عنصر تراخيص البرامج في الأسفل ونرى كل ما وجده البرنامج:

ليس لدي الكثير، لأن... أنا في الغالب أستخدم الحلول المجانية، لكن المعنى واضح.

وبالتالي، باستخدام هذا البرنامج، يمكنك معرفة مفاتيح الترخيص ليس فقط ل نظام التشغيلوالبرامج، بالإضافة إلى معرفة إحصائيات مفصلة حول جهاز الكمبيوتر الخاص بك (حتى أحدث محركات الأقراص المحمولة المتصلة). لذلك أعتقد أن هذا البرنامج سيكون مفيدًا لك ويستحق أن تعرفه.




قمة