> J'aimerais connaitre les differentes methodes utilisées pour la
generation de clé d'activation de logiciels. Ex : Generation d'une
license d'activation d'un logiciel on utilisant le nom du client ....
> J'aimerais connaitre les differentes methodes utilisées pour la
generation de clé d'activation de logiciels. Ex : Generation d'une
license d'activation d'un logiciel on utilisant le nom du client ....
> J'aimerais connaitre les differentes methodes utilisées pour la
generation de clé d'activation de logiciels. Ex : Generation d'une
license d'activation d'un logiciel on utilisant le nom du client ....
> utilisez une information redondante avec des vérifications
partielles et aléatoires. Une simple comparaison de deux données est
facile à craquer.
Bref, plus c'est dilué (données et vérification), plus c'est pénible
à craquer. Ca vaut aussi pour les dongles.
> utilisez une information redondante avec des vérifications
partielles et aléatoires. Une simple comparaison de deux données est
facile à craquer.
Bref, plus c'est dilué (données et vérification), plus c'est pénible
à craquer. Ca vaut aussi pour les dongles.
> utilisez une information redondante avec des vérifications
partielles et aléatoires. Une simple comparaison de deux données est
facile à craquer.
Bref, plus c'est dilué (données et vérification), plus c'est pénible
à craquer. Ca vaut aussi pour les dongles.
> La moralité de l'histoire c'est que la protection toute simple m'a
fait gagner un an. De passer du temps à la rendre plus robuste m'a
fait gagner 2 mois.
En gros j'écris plusieurs routines de
vérification différentes sous forme de macro en saucissonant chaque
bout en plusieurs morceaux puis j'en saupoudre le code.
La faiblesse de cette méthode ce sera toujours qu'en mettant une
trappe sur la lecture des zones mémoire qui contiennent le numéro de
série on trouve rapidement les routines de vérification.
Mais comme elles sont dans des contextes différents, le compilateur
génère un code relativement varié qui oblige le cracker à passer du
temps sur chacune d'elles.
> La moralité de l'histoire c'est que la protection toute simple m'a
fait gagner un an. De passer du temps à la rendre plus robuste m'a
fait gagner 2 mois.
En gros j'écris plusieurs routines de
vérification différentes sous forme de macro en saucissonant chaque
bout en plusieurs morceaux puis j'en saupoudre le code.
La faiblesse de cette méthode ce sera toujours qu'en mettant une
trappe sur la lecture des zones mémoire qui contiennent le numéro de
série on trouve rapidement les routines de vérification.
Mais comme elles sont dans des contextes différents, le compilateur
génère un code relativement varié qui oblige le cracker à passer du
temps sur chacune d'elles.
> La moralité de l'histoire c'est que la protection toute simple m'a
fait gagner un an. De passer du temps à la rendre plus robuste m'a
fait gagner 2 mois.
En gros j'écris plusieurs routines de
vérification différentes sous forme de macro en saucissonant chaque
bout en plusieurs morceaux puis j'en saupoudre le code.
La faiblesse de cette méthode ce sera toujours qu'en mettant une
trappe sur la lecture des zones mémoire qui contiennent le numéro de
série on trouve rapidement les routines de vérification.
Mais comme elles sont dans des contextes différents, le compilateur
génère un code relativement varié qui oblige le cracker à passer du
temps sur chacune d'elles.
La moralité de l'histoire c'est que la protection toute simple m'a
fait gagner un an. De passer du temps à la rendre plus robuste m'a
fait gagner 2 mois.
Oui, mais si vous aviez utilisé une méthode à 50 facettes différentes ou
plus, utilisées de façon aléatoire avec des probabilités d'appel de plus
en plus faibles, vous auriez peut-être gagné quelques années. C'est
certes du temps passé, mais après on n'y revient plus.
Quand j'étais étudiant, je me suis amusé avec les copains à craquer des
softs plus ou moins bien protégés. Je n'ai jamais rencontré un hacker
qui passerait trois mois pleins à déplomber la bête tout en n'étant
jamais sûr d'être vraiment arrivé au bout. Ca finit par lasser.
La moralité de l'histoire c'est que la protection toute simple m'a
fait gagner un an. De passer du temps à la rendre plus robuste m'a
fait gagner 2 mois.
Oui, mais si vous aviez utilisé une méthode à 50 facettes différentes ou
plus, utilisées de façon aléatoire avec des probabilités d'appel de plus
en plus faibles, vous auriez peut-être gagné quelques années. C'est
certes du temps passé, mais après on n'y revient plus.
Quand j'étais étudiant, je me suis amusé avec les copains à craquer des
softs plus ou moins bien protégés. Je n'ai jamais rencontré un hacker
qui passerait trois mois pleins à déplomber la bête tout en n'étant
jamais sûr d'être vraiment arrivé au bout. Ca finit par lasser.
La moralité de l'histoire c'est que la protection toute simple m'a
fait gagner un an. De passer du temps à la rendre plus robuste m'a
fait gagner 2 mois.
Oui, mais si vous aviez utilisé une méthode à 50 facettes différentes ou
plus, utilisées de façon aléatoire avec des probabilités d'appel de plus
en plus faibles, vous auriez peut-être gagné quelques années. C'est
certes du temps passé, mais après on n'y revient plus.
Quand j'étais étudiant, je me suis amusé avec les copains à craquer des
softs plus ou moins bien protégés. Je n'ai jamais rencontré un hacker
qui passerait trois mois pleins à déplomber la bête tout en n'étant
jamais sûr d'être vraiment arrivé au bout. Ca finit par lasser.
Je pense que le 1er cas est à privilégier pour des logiciels à grande
diffusion, et tant pis pour les quelques fuites de la part de clients
indélicats qui installent chez un lointain voisin. Le mieux est
d'afficher en gros le nom du client correspondant à la licence, ça
freine un peu les téméraires. Il va de soi que le nom doit être
vérifié et correspondre à la facture pour éviter les noms générique
genre "X".
Pour ce qui est du cryptage, faites preuve d'imagination, et surtout
utilisez une information redondante avec des vérifications partielles
et aléatoires. Une simple comparaison de deux données est facile à
craquer. Une vérification aléatoire sur des données multiples,
stockées à différents endroits et cryptées différemment devient plus
difficile à faire sauter, à moins d'y passer beaucoup de temps pour
faire tous les cas possibles. Les vérifications elles-mêmes peuvent
s'opérer en plusieurs étapes disséminées dans le programme plutôt
qu'un test unique au lancement. Bref, plus c'est dilué (données et
vérification), plus c'est pénible à craquer. Ca vaut aussi pour les
dongles.
Bon, je devrais pas donner tous mes trucs...
Je pense que le 1er cas est à privilégier pour des logiciels à grande
diffusion, et tant pis pour les quelques fuites de la part de clients
indélicats qui installent chez un lointain voisin. Le mieux est
d'afficher en gros le nom du client correspondant à la licence, ça
freine un peu les téméraires. Il va de soi que le nom doit être
vérifié et correspondre à la facture pour éviter les noms générique
genre "X".
Pour ce qui est du cryptage, faites preuve d'imagination, et surtout
utilisez une information redondante avec des vérifications partielles
et aléatoires. Une simple comparaison de deux données est facile à
craquer. Une vérification aléatoire sur des données multiples,
stockées à différents endroits et cryptées différemment devient plus
difficile à faire sauter, à moins d'y passer beaucoup de temps pour
faire tous les cas possibles. Les vérifications elles-mêmes peuvent
s'opérer en plusieurs étapes disséminées dans le programme plutôt
qu'un test unique au lancement. Bref, plus c'est dilué (données et
vérification), plus c'est pénible à craquer. Ca vaut aussi pour les
dongles.
Bon, je devrais pas donner tous mes trucs...
Je pense que le 1er cas est à privilégier pour des logiciels à grande
diffusion, et tant pis pour les quelques fuites de la part de clients
indélicats qui installent chez un lointain voisin. Le mieux est
d'afficher en gros le nom du client correspondant à la licence, ça
freine un peu les téméraires. Il va de soi que le nom doit être
vérifié et correspondre à la facture pour éviter les noms générique
genre "X".
Pour ce qui est du cryptage, faites preuve d'imagination, et surtout
utilisez une information redondante avec des vérifications partielles
et aléatoires. Une simple comparaison de deux données est facile à
craquer. Une vérification aléatoire sur des données multiples,
stockées à différents endroits et cryptées différemment devient plus
difficile à faire sauter, à moins d'y passer beaucoup de temps pour
faire tous les cas possibles. Les vérifications elles-mêmes peuvent
s'opérer en plusieurs étapes disséminées dans le programme plutôt
qu'un test unique au lancement. Bref, plus c'est dilué (données et
vérification), plus c'est pénible à craquer. Ca vaut aussi pour les
dongles.
Bon, je devrais pas donner tous mes trucs...
> Tu parles. Tu spy la mémoire du processus qui tourne, tu repère la chaîne de
caractère et tu patches avec le tien, au pire tu automatise la chose avec un
bout de code planqué à la fin d'une section du tien. Ou un hook externe pour
les débutants :-).
Moi, je n'ai jamais rien vu d'incraquable. Le temps que tu vas y passer est
proportionnel à l'intérêt de la chose, voire à la somme qu'on te paie pour
craquer le truc :-).
Crypter avec des critères matériels est sympa, mais engendre un tas de
problèmes énormes. De plus, tu ne peux pas prévoir les avancées en mantière
de hacking, quel que soit l'algorithme utilisé. Ton truc au hasard là, ça se
craque. C'est au pire une question de temps.
> Tu parles. Tu spy la mémoire du processus qui tourne, tu repère la chaîne de
caractère et tu patches avec le tien, au pire tu automatise la chose avec un
bout de code planqué à la fin d'une section du tien. Ou un hook externe pour
les débutants :-).
Moi, je n'ai jamais rien vu d'incraquable. Le temps que tu vas y passer est
proportionnel à l'intérêt de la chose, voire à la somme qu'on te paie pour
craquer le truc :-).
Crypter avec des critères matériels est sympa, mais engendre un tas de
problèmes énormes. De plus, tu ne peux pas prévoir les avancées en mantière
de hacking, quel que soit l'algorithme utilisé. Ton truc au hasard là, ça se
craque. C'est au pire une question de temps.
> Tu parles. Tu spy la mémoire du processus qui tourne, tu repère la chaîne de
caractère et tu patches avec le tien, au pire tu automatise la chose avec un
bout de code planqué à la fin d'une section du tien. Ou un hook externe pour
les débutants :-).
Moi, je n'ai jamais rien vu d'incraquable. Le temps que tu vas y passer est
proportionnel à l'intérêt de la chose, voire à la somme qu'on te paie pour
craquer le truc :-).
Crypter avec des critères matériels est sympa, mais engendre un tas de
problèmes énormes. De plus, tu ne peux pas prévoir les avancées en mantière
de hacking, quel que soit l'algorithme utilisé. Ton truc au hasard là, ça se
craque. C'est au pire une question de temps.
Hé hé, bon courage pour trouver la chaîne. Ou plutôt les chaînes
puisque
je suis pas assez couillon pour la stocker à un seul endroit, même
cryptées avec des algos différents. Tu peux chercher autant que tu
veux
dans la mémoire, bon courage, surtout quand le code est gros.
Le temps que tu y arrives, j'aurai déjà une ou deux versions d'avance
sur le marché.
Hé hé, bon courage pour trouver la chaîne. Ou plutôt les chaînes
puisque
je suis pas assez couillon pour la stocker à un seul endroit, même
cryptées avec des algos différents. Tu peux chercher autant que tu
veux
dans la mémoire, bon courage, surtout quand le code est gros.
Le temps que tu y arrives, j'aurai déjà une ou deux versions d'avance
sur le marché.
Hé hé, bon courage pour trouver la chaîne. Ou plutôt les chaînes
puisque
je suis pas assez couillon pour la stocker à un seul endroit, même
cryptées avec des algos différents. Tu peux chercher autant que tu
veux
dans la mémoire, bon courage, surtout quand le code est gros.
Le temps que tu y arrives, j'aurai déjà une ou deux versions d'avance
sur le marché.
Dis, t'as déjà fait du crack professionnel au moins ? Je parle pas de
faire du noping ou des guignolades à la Hackademyztrucsbidule hein.
Dis, t'as déjà fait du crack professionnel au moins ? Je parle pas de
faire du noping ou des guignolades à la Hackademyztrucsbidule hein.
Dis, t'as déjà fait du crack professionnel au moins ? Je parle pas de
faire du noping ou des guignolades à la Hackademyztrucsbidule hein.
D'après AMcD®:Dis, t'as déjà fait du crack professionnel au moins ? Je parle pas de
faire du noping ou des guignolades à la Hackademyztrucsbidule hein.
Tiens, au fait, ils existent encore ceux là ?
D'après AMcD®:
Dis, t'as déjà fait du crack professionnel au moins ? Je parle pas de
faire du noping ou des guignolades à la Hackademyztrucsbidule hein.
Tiens, au fait, ils existent encore ceux là ?
D'après AMcD®:Dis, t'as déjà fait du crack professionnel au moins ? Je parle pas de
faire du noping ou des guignolades à la Hackademyztrucsbidule hein.
Tiens, au fait, ils existent encore ceux là ?