Bonjour,
dans le soucis de protéger mon application, je me demande si il est possible de demander à mon .exe de se détruire lui meme dans certaines conditions.
Vos avis sont bienvenus...
André
Bonjour,
dans le soucis de protéger mon application, je me demande si il est possible de demander à mon .exe de se détruire lui meme dans certaines conditions.
Vos avis sont bienvenus...
André
Tu peux toujours essayer de l'ouvir via un TFileStream et y ecrire une serie de Zero du bit 0 au bit FileStream.size en esperant qu'il ne soit pas proteger en mode d'ouverture exclusive.
Par contre cette solution a ses limites : On peut copier l'exe avant de l'ouvrir (chose courante) et tenter de le cracker via une copie.
(en general c'est meme des images ghost qui sont utilisés![]()
Là, pour le coup, c'est toi qui cherches midi à 14h
Unité qui permet au programme de se supprimer lui-même (dans les sources)
sjrd, ancien rédacteur/modérateur Delphi.
Auteur de Scala.js, le compilateur de Scala vers JavaScript, et directeur technique du Scala Center à l'EPFL.
Découvrez Mes tutoriels.
Merci pour vos réponses,
je vais essayer le lien que sjrd a donné.
En ce qui concerne la copie que fait le crackeur, il doit bien l'executer pour pouvoir le pirater... Enfin je crois![]()
Merci,
André
Tout a faitEnvoyé par sjrd
Mais un fichier supprimé est plsu facile a detecter que certains octets reseté ou remplit de valeurs aleatoires ici et la
Bon certe reseter a 0 tout le fichier reviens au meme que de le supprimer ... mais bon, on peut moduler![]()
Oui mais le principe est de creer uen copie, l'executer, tester un code (qui plante l'exe), on suprime l'exe foireux, on refait une copie depuis l'original, puis on retente un code, etc.Envoyé par andreditdd
Enfin tout cela n'est qu'un exemple.
En general, ils executent le prog au moins une fois pour voir son comportement, puis recherhce dans le binaire le code de suppression, ils le neutralisent et ensuite peuvent travailler sur le systeme de protection (si il y en a un autre![]()
Il me semble que de toute façon il n'existe pas de protection inviolable.
Le tout est de ralentir les pirates débutants.
André
le technique de base pour pirater un tel logiciel est de garder une copie non executé de l'application.
Eventuelement je l'integre en tant que resource dans un exe qui a pour effet lorsque je le lance d'extraire le vrai exe des resources sur le hdd et de le lancer via un shellapi ou autre.
DE ce fait, a chaques execution de mon exe, j'execute l'application depuis une copie qui sera detruite certe mais fonctionnele le temps d'une execution.
A mois que tout l'exe ne soit pas charge directemetn en memoire ... mais la on peut eventuelement passer l'exe a la moulinette d'un compacteur pour qu'il puisse etre charge entierement en memoire
Les feintes existes et pas forcement a la portee des plus agueris
D'autre part, il suffit que un seul gars un peu doué cracke un logiciel pour qu'il se propage a la vitesse de la lumiere
Autrement dit, ce n'est pas les "petits bidouilleurs" qui font les logiciels pirates, eux recherche des logiciels deja piraté par les "pros"![]()
Il ne faut pas oublier non plus que sur les systèmes un peu "pro" l'installation d'un logiciel est faite avec un compte administrateur, mais exécuté avec un compte utilisateur qui n'a donc pas le droit de toucher à l'exécutable.
tout depends de ce que tu veux faire de ton logiciel.
- Soit c'est un logiciel professionel a clientelle unique (one shot) et tu n'as pas besoin de le proteger car le prix de vente inclut a lui seul le cout de dev + benefices.
- Soit c'est un logiciel a cible professionnel, ce qui suppose que seul des professionnels ont un interet a utiliser ton logiciel et la tu est quand meme plutot bien couvert par la legislation et les controles fiscaux. Une entreprise ne peut se permettre d'utiliser uen version pirate du logiciel. si en plus elle propose ce logiciel sur le reseau, il y a effectivement beaucoup de chance pour que les utilisateurs soit connectes via des comptes restreint. Pour peu que ce logiciel ai une importance dans la competitivitee ou dans la diffusion de données internes et tu peut etre sur que les responsables reseau feront ce qu'il faut faire pour proteger ton soft
- Soit c'est un logiciel grand public et la ... ma fois, tu as interet a bien plomber ton softQuand a l'utilisation via un compte admin .... c'est 99% des cas
En conclusion, le niveau de protection depends :
1 - du type de clientelle et d'utilisation
2 - Du prix de vente : tu peux integreer au prix une marge supplementaire pour contrebalencer la perte moyenne lie au piratage. De plus un prix de vente faible motive peut le piratage.
3 - Ne pas oublier que la partie piratage contribue beaucoup au succes d'un soft : On peu placer une certaine marge de produit pirates dans la categorie operation publicitaire
3 -
Partager