Решил вбросить и свою задачку для обсуждения. Суть такая — есть линейка продуктов с одним и тем же механизмом лицензирования/проверки подлинности. И, хотя фичи везде по разному включаются на этапе компиляции посредством банального #ifdef, то проверка доступности фичи в конкретной версии производится через несколько стандартных функций, и по идее, они будут иметь одинаковый код (один компилятор, одни и те же опции). В итоге получается, что взломщик может отыскать не просто какие-то смещения условных переходов и пропатчить их, а по коду проверочных функций найти их в любой из версий продукта и отключить патчем. Ну и при выходе новых версий код проверочных функций предположим не меняется, и такой "ушлый" патч может работать на нескольких версиях софта, включая еще не вышедшие. Насколько проблема надумана и если все же она реальна, то кто как борется?