Andy: ich bin mir beinahe sicher, dass du mich für diese Vorgehensweise und diesem Code mit sofortiger Wirkung aus deiner Firma rauswerfen würdest
quatsch, gerade im Gegenteil! Sobald du erkennst, dass etwas nicht funktioniert und es daraufhin änderst, beweist du doch, dass dir etwas an der Lösung dieses Problems liegt!
Um noch eine weitere Anregung zu geben:
Erstelle eine einfache DLL mit einer simplen Funktion, welche dir einen bestimmten Wert (String) zurückgibt. Damit verifizierst du diese DLL als valide.
Nun schreibst du in das Codesegment, in dem irgendwelcher Mumpitz stehen kann, deine "Variablen", XORed mit dem zurückgegebenen "String" . Da du weißt, an welcher Position diese Daten stehen, kommst du über ein einfaches Fileread("blablub.dll") mit einigen Stringmid() an deine Daten.
Wieso du Arrays für die Daten verwendest, verstehe ich nicht, aber naja, ich muss auch nicht alles verstehen
Anbei ein kurzes Script, wie man Daten aus einer DLL ausliest...
Die *.ASM-Datei einfach in FASMW.EXE laden. mit CTRL+F9 compilieren, die DLL ist aber auch angehängt.
Ist die DLL einmal erstellt, kann man simpelst die darin enthaltenen Daten per Stringreplace() ändern!
So sind die Daten in einer "echten" DLL versteckt
Damit diese wirklich "unsichtbar" werden, könnte/sollte man sie bspw. per Base64 verschlüsseln, oder mit dem "Passwort" XORen, s.oben ![]()