Domowe metody szybko zostaną usunięte, bez dedykowanego exe-protectora daleko nie zajedziesz.
Samo sprawdzanie sum np. CRC32 czy dat modyfikacji pliku to bardzo słabe podejście. I bardzo widoczne, istnieją dedykowane wtyczki do deasemblerów jak IDA, które przeszukują cały obszar analizowanych aplikacji i szybko wyłapią tablice CRC32 itp.
Jeśli już upierasz się przy takim rozwiązaniu, obliczaj te sumy i szyfruj nimi jakieś dodatkowe stałe w programie, dane lub zewnętrzne pliki, z których korzysta aplikacja, nie informuj użytkownika o tym, że sumy się nie zgadzają, w ogóle nie sprawdzaj czy się zgadzają czy nie, po prostu ich wartości potraktuj jak klucze szyfrujące do innych komponentów. W takim wypadku atakujący będzie musiał albo całkowicie odszyfrować te pozostałe elementy albo odszyfrować i na nowo zaszyfrować korzystając ze zmodyfikowanych sum kontrolnych.
Pamiętaj także, że proste sumy CRC32 mogą być równie prosto skolidowane, tzn. jeśli np. ktoś Ci zmodyfikuje plik i zmieni się ta oczekiwana wartość CRC32 można "dołożyć" do pliku dodatkowe bajty, które sprawią, że wynikowa CRC32 będzie odpowiadał oryginałowi, dlatego warto zastosować hashe np. SHA-256, Whirlpool, czy SHA3.