IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Delphi Discussion :

Executable qui se détruit lui-meme


Sujet :

Delphi

  1. #1
    Membre éclairé
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Février 2006
    Messages
    537
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 57
    Localisation : Belgique

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2006
    Messages : 537
    Par défaut Executable qui se détruit lui-meme
    Bonjour,
    dans le soucis de protéger mon application, je me demande si il est possible de demander à mon .exe de se détruire lui meme dans certaines conditions.

    Vos avis sont bienvenus...

    André

  2. #2
    Membre Expert
    Avatar de Clorish
    Profil pro
    Inscrit en
    Juin 2003
    Messages
    2 474
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2003
    Messages : 2 474
    Par défaut
    Tu peux toujours essayer de l'ouvir via un TFileStream et y ecrire une serie de Zero du bit 0 au bit FileStream.size en esperant qu'il ne soit pas proteger en mode d'ouverture exclusive.

    Par contre cette solution a ses limites : On peut copier l'exe avant de l'ouvrir (chose courante) et tenter de le cracker via une copie.
    (en general c'est meme des images ghost qui sont utilisés

  3. #3
    Expert confirmé

    Avatar de sjrd
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Juin 2004
    Messages
    4 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : Suisse

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : Enseignement

    Informations forums :
    Inscription : Juin 2004
    Messages : 4 517
    Par défaut
    Là, pour le coup, c'est toi qui cherches midi à 14h
    Unité qui permet au programme de se supprimer lui-même (dans les sources)
    sjrd, ancien rédacteur/modérateur Delphi.
    Auteur de Scala.js, le compilateur de Scala vers JavaScript, et directeur technique du Scala Center à l'EPFL.
    Découvrez Mes tutoriels.

  4. #4
    Membre éclairé
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Février 2006
    Messages
    537
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 57
    Localisation : Belgique

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2006
    Messages : 537
    Par défaut
    Merci pour vos réponses,
    je vais essayer le lien que sjrd a donné.
    En ce qui concerne la copie que fait le crackeur, il doit bien l'executer pour pouvoir le pirater... Enfin je crois

    Merci,
    André

  5. #5
    Membre Expert
    Avatar de Clorish
    Profil pro
    Inscrit en
    Juin 2003
    Messages
    2 474
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2003
    Messages : 2 474
    Par défaut
    Citation Envoyé par sjrd
    Là, pour le coup, c'est toi qui cherches midi à 14h
    Unité qui permet au programme de se supprimer lui-même (dans les sources)
    Tout a fait Mais un fichier supprimé est plsu facile a detecter que certains octets reseté ou remplit de valeurs aleatoires ici et la
    Bon certe reseter a 0 tout le fichier reviens au meme que de le supprimer ... mais bon, on peut moduler

  6. #6
    Membre Expert
    Avatar de Clorish
    Profil pro
    Inscrit en
    Juin 2003
    Messages
    2 474
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2003
    Messages : 2 474
    Par défaut
    Citation Envoyé par andreditdd
    Merci pour vos réponses,
    je vais essayer le lien que sjrd a donné.
    En ce qui concerne la copie que fait le crackeur, il doit bien l'executer pour pouvoir le pirater... Enfin je crois
    Oui mais le principe est de creer uen copie, l'executer, tester un code (qui plante l'exe), on suprime l'exe foireux, on refait une copie depuis l'original, puis on retente un code, etc.
    Enfin tout cela n'est qu'un exemple.

    En general, ils executent le prog au moins une fois pour voir son comportement, puis recherhce dans le binaire le code de suppression, ils le neutralisent et ensuite peuvent travailler sur le systeme de protection (si il y en a un autre

  7. #7
    Membre éclairé
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Février 2006
    Messages
    537
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 57
    Localisation : Belgique

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2006
    Messages : 537
    Par défaut
    Il me semble que de toute façon il n'existe pas de protection inviolable.
    Le tout est de ralentir les pirates débutants.

    André

  8. #8
    Membre Expert
    Avatar de Clorish
    Profil pro
    Inscrit en
    Juin 2003
    Messages
    2 474
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2003
    Messages : 2 474
    Par défaut
    le technique de base pour pirater un tel logiciel est de garder une copie non executé de l'application.
    Eventuelement je l'integre en tant que resource dans un exe qui a pour effet lorsque je le lance d'extraire le vrai exe des resources sur le hdd et de le lancer via un shellapi ou autre.
    DE ce fait, a chaques execution de mon exe, j'execute l'application depuis une copie qui sera detruite certe mais fonctionnele le temps d'une execution.

    A mois que tout l'exe ne soit pas charge directemetn en memoire ... mais la on peut eventuelement passer l'exe a la moulinette d'un compacteur pour qu'il puisse etre charge entierement en memoire

    Les feintes existes et pas forcement a la portee des plus agueris
    D'autre part, il suffit que un seul gars un peu doué cracke un logiciel pour qu'il se propage a la vitesse de la lumiere

    Autrement dit, ce n'est pas les "petits bidouilleurs" qui font les logiciels pirates, eux recherche des logiciels deja piraté par les "pros"

  9. #9
    Membre éclairé
    Profil pro
    Inscrit en
    Novembre 2004
    Messages
    488
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2004
    Messages : 488
    Par défaut
    Il ne faut pas oublier non plus que sur les systèmes un peu "pro" l'installation d'un logiciel est faite avec un compte administrateur, mais exécuté avec un compte utilisateur qui n'a donc pas le droit de toucher à l'exécutable.

  10. #10
    Membre Expert
    Avatar de Clorish
    Profil pro
    Inscrit en
    Juin 2003
    Messages
    2 474
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2003
    Messages : 2 474
    Par défaut
    tout depends de ce que tu veux faire de ton logiciel.
    - Soit c'est un logiciel professionel a clientelle unique (one shot) et tu n'as pas besoin de le proteger car le prix de vente inclut a lui seul le cout de dev + benefices.
    - Soit c'est un logiciel a cible professionnel, ce qui suppose que seul des professionnels ont un interet a utiliser ton logiciel et la tu est quand meme plutot bien couvert par la legislation et les controles fiscaux. Une entreprise ne peut se permettre d'utiliser uen version pirate du logiciel. si en plus elle propose ce logiciel sur le reseau, il y a effectivement beaucoup de chance pour que les utilisateurs soit connectes via des comptes restreint. Pour peu que ce logiciel ai une importance dans la competitivitee ou dans la diffusion de données internes et tu peut etre sur que les responsables reseau feront ce qu'il faut faire pour proteger ton soft
    - Soit c'est un logiciel grand public et la ... ma fois, tu as interet a bien plomber ton soft Quand a l'utilisation via un compte admin .... c'est 99% des cas

    En conclusion, le niveau de protection depends :
    1 - du type de clientelle et d'utilisation
    2 - Du prix de vente : tu peux integreer au prix une marge supplementaire pour contrebalencer la perte moyenne lie au piratage. De plus un prix de vente faible motive peut le piratage.
    3 - Ne pas oublier que la partie piratage contribue beaucoup au succes d'un soft : On peu placer une certaine marge de produit pirates dans la categorie operation publicitaire
    3 -

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Réponses: 7
    Dernier message: 29/06/2012, 10h33
  2. xml element qui appelle lui meme
    Par julie_lab dans le forum XML/XSL et SOAP
    Réponses: 4
    Dernier message: 05/07/2010, 21h38
  3. [PHP 5.3] array dans un objet qui est lui meme dans un tableau d'objet
    Par mfej74 dans le forum Langage
    Réponses: 4
    Dernier message: 11/12/2009, 11h56
  4. fermeture d'un executable par lui meme
    Par adilissimo dans le forum VB 6 et antérieur
    Réponses: 6
    Dernier message: 01/07/2007, 22h39
  5. Réponses: 18
    Dernier message: 29/10/2003, 16h34

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo