Alors je dois aussi être fatigué car je comprends rien non plusEnvoyé par __snake__
c'est quoi des "Group Crackeur" ? Et des "group personne" ? De plus, j'ai un peu de peine à comprendre comment transformer un .exe en algorithme
Alors je dois aussi être fatigué car je comprends rien non plusEnvoyé par __snake__
c'est quoi des "Group Crackeur" ? Et des "group personne" ? De plus, j'ai un peu de peine à comprendre comment transformer un .exe en algorithme
Surement que vous etes aussi fatiguéAlors je dois aussi être fatigué car je comprends rien non plus
c'est quoi des "Group Crackeur" ? Et des "group personne" ? De plus, j'ai un peu de peine à comprendre comment transformer un .exe en algorithme
un example , je sais pas si vous connaissez :
http://xak.pp.ru
Reconstruction d'algorithme : quesque ca veux dire ?
Et je veux dire par des groupe de cracker : comme le group PARADOX .
Voila
j'espere que cette foi vous allez comprendre
apres une grande reflexion j'ai enfin compris
en fait tu confond reverse engineering et cracking , bien que le cracking est une pratique derivee du RCE faut surtout pas les confondre ou faire une quelconque amalgame , regarde bien les definitions de wikipedia*.
Et paradox il recherche plus le challenge qu'autres choses aujourd'hui , ce qui n'as pas toujours ete le cas.
* et comme en plus j'ai participer a la redaction de ses defs elles sont d'autant plus vraie .
Voila , c'est ca le reverse engeneeng
Mais le principe c'est le meme , c'est de voir Que le programme protégé est en gratuit .
Mais bon quesque vous avez dis de PARADOX ?
NON pas du tout , relit bien les definitions , lt but n'est pas le meme ...Mais le principe c'est le meme , c'est de voir Que le programme protégé est en gratuit .
oué j'ai lu , et j'ai compris ,
Exactement c'est pas le meme But !
Si on admet qu'aucune protection n'est infaillible et que le crakage n'est qu'une question de temps alors pourquoi ne pas multiplier les clés et autres protections ?
Au lieu d'avoir 1 clé d'activation pourquoi ne pas en mettre 100 à différents endroits dans le prog ? (et en particulier à des endroits ou l'exécution se fait très rarement histoire de jouer un mauvais tour aux hackers au moment où ils ne s'y attendent plus ...) (sans bien évidemment que cela complique trop l'activation pour l'utilisateur légal).
C'est comme si vous deviez forcer 2 portes : une avec 1 serrure, l'autre avec 100 ...
En fait, il faudrait se demander combien de temps ça prend de créer un contrôle dans un prog par rapport au temps que ça prend de craquer ce contrôle ...
Bon ce n'est là qu'un raisonnement très tardif de qq'un qui n'y connait pas grand chose en protection ...
Il faudrait pour cela que la protection soit 100 fois differentes et ne dependent pas l'une de l'autre et en terme de performance c'est pas geniale .
Ca me rappel le challenge securitech 2004 , un binaire crypter par 500 couches de cryptage , si tu savait passer le premier tous les autres c'etait la meme chose , il suffisait alors de scripter pour passer les 500 couches en moins d'une minute soluce du challenge N. brulez .
ton raisonnement peut parraitre interessant d'un premier abord mais en informatique l'automatisation est un atout que tu n'as pas dans la vie reelle .
Le crackage des protections ne m'inquiète finalement pas trop. Après tout comme ça a déjà été dit, c'est un super moyen de se faire connaitre (remember Microsoft)
Et de toutes façons je ne connais pas beaucoup de boîtes (qui sont quand même les clients qui payent vraiment) qui prendraient le risque d'utiliser des softs de manière illégale (dans certaines boîtes, il est même impossible d'installer un soft sans faire appel au Service Informatique pour qu'il donne les autorisations ...)
Moi ce qui me fait plus peur c'est la décompilation en vue de repomper les algos ... Mais là je crois que c'est un autre sujet ...
C'est pas toujurs pour repomper l'algo , cela peut aussi servir a contourner justement des brevets , voir dans une demarche de veille .Envoyé par vladvad
Et pour la decompilation le meilleur est a venir http://hexblog.com/2007/04/decompilation_gets_real.html
En effet, j'ai regardé la démo et ça parait facile comme ça ...Envoyé par _solo
Mais bon, j'ai un gros doute sur la fiabilité de ces outils de décompilation lorsqu'il y a beaucoup de boucles enchevétrées et des couplages entres variables ... D'où une idée, si vous voulez vous protéger de la décompilation, ajoutez plein de boucles et de variables, mêmes inutiles ...
ca s'appelle du junk code et c'est deja utiliser en masse par des logiciels commerciaux et/ou protection de logiciel contre le reverse engineering.D'où une idée, si vous voulez vous protéger de la décompilation, ajoutez plein de boucles et de variables, mêmes inutiles ...
Ton lien a l'air pas mal (et pas très cher !) et ça semble fonctionner avec du C# ...Envoyé par _solo
Tu as déjà testé ce logiciel ?
Il faudrait juste que l'Obfuscation Junk Code ne ralentisse pas trop le programme... Car la protection c'est bien, mais il ne faut pas non plus aller trop loin et pénaliser l'utilisateur.
L'éditeur de SourceFormatX reconnait d'ailleurs que le ralentissement est la contrepartie ... Rien n'est parfaitEnvoyé par wichtounet
Euh en fait ça a pas l'air si top que ça ...Envoyé par vladvad
Voilà ce que dit la doc :
Obfuscate
Maybe you need this function sometimes, it makes your source code too messy to read. But remeber: It ONLY obfuscates the text source code files. In fact, the compiled bin file after formatting same as the original bin file totally.
Autrement dit, ça doit pas être bien efficace contre le Reverse Engineering
tu as vu ca ou ?....Maybe you need this function sometimes, it makes your source code too messy to read. But remeber: It ONLY obfuscates the text source code files. In fact, the compiled bin file after formatting same as the original bin file totally.
encore une fois ce genre de protection n'est pas fiable a 100% ni meme a 50% , mais en tout cas elle permets de faie du menage entre apprentis crackeur et les vrais ...
j'essaierais dans la mesure du possible de faire une liste de ce genre de produit bientot.
Ca vient de la rubrique d'aide de SourceFormatX.Envoyé par _solo
J'attends avec impatience ta liste ...
Le plus simple des hack en brute force qui marche partout (meme avec des dongles, les bases de données online et le code obffusqué) :Envoyé par _solo
Chercher les test et/ou les comparaisons suivis d'un jz ou jnz (ou équivalent) 1 par 1 et les inverser 1 par 1 jusque à ce que le logiciel nous laisse entrer à se moment la on vien de générer un programe yes (sauf pour le bon code/dongle/validation pour lequel il répondra non)n'importe quel hackeur peut le faire avec un peu d'entrainement. Un hackeur peut faire ca même sans débugueur avec un éditeur hexa (je vous l'accorde, il faut être chevronné pour le faire en hexa).
Salut tout le monde
Je suppose que si on veut gagner de l'argent, on est obligé d'avoir une clé de license.
Comment vous faites pour vendre vos jeux? Je suppose que ca doit être difficile si on n'a pas une société derrière pour supporter.
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager