Salut,
J'aimerais connaitre les differentes methodes utilisées pour la
generation de clé d'activation de logiciels. Ex : Generation d'une
license d'activation d'un logiciel on utilisant le nom du client ....
Cordialement.
> Oui ben, à un moment donné faut bien que tu l'affiches ta chaîne, je hooke la fonction DrawText(), TextOut(), bref celle qui faut et voilà... C'est pas où est stockée ta chaîne qui m'intéresse, c'est le moment où tu l'affiches
Bon. Tu tiens une instance décryptée d'une des chaînes. Ca t'avance à quoi pour casser la licence ?
Bien sûr... Ce sont les gars aussi sûr d'eux que tu l'es qui font rire tous les hackers :-).
J'ai un soft sur le marché, et un crack est sorti en Russie il y à 3 ans. La gloire ! Mais le crack ne marchait en moyenne que 5 semaines, ne suffisait pas pour accéder à toutes les fonctions, et après fallait tout effacer et réinstaller. Depuis 3 ans, rien de nouveau (je surveille pas mal de ce côté).
Je dis pas et j'ai jamais dit que mon truc est infaillible. Seulement que celui qui veut le craquer va y passer du temps et que ça n'en vaut pas la peine pour un soft à 1500 euros qui évolue quasiment tous les mois. Mon but n'est pas de défier les hackers mais faire en sorte que le rapport temps passé / bénéfice soit le plus faible possible. Je pense avoir atteint un quotient acceptable, du moins pour moi.
Dis, t'as déjà fait du crack professionnel au moins ?
L'expression même me semble antinomique. Et dans mon cas, je vois mal mes clients payer plus cher un hacker que le soft. Sont pas encore cons à ce point.
Ce n'est pas parce que toi t'es impressionné par ta méthode ou que tu ne saurais pas la craquer que d'autres ne sauront pas le faire...
Une fois encore, j'ai pas dit ça. Simplement je maintiens que ça vaut la peine de passer du temps à faire chier les hackers sur des bases non conventionnelles et que faut pas partir battu d'avance. Sinon j'aurais changé de métier.
> Oui ben, à un moment donné faut bien que tu l'affiches ta chaîne, je hooke
la fonction DrawText(), TextOut(), bref celle qui faut et voilà... C'est pas
où est stockée ta chaîne qui m'intéresse, c'est le moment où tu l'affiches
Bon. Tu tiens une instance décryptée d'une des chaînes. Ca t'avance à
quoi pour casser la licence ?
Bien sûr... Ce sont les gars aussi sûr d'eux que tu l'es qui font rire tous
les hackers :-).
J'ai un soft sur le marché, et un crack est sorti en Russie il y à 3
ans. La gloire ! Mais le crack ne marchait en moyenne que 5 semaines, ne
suffisait pas pour accéder à toutes les fonctions, et après fallait tout
effacer et réinstaller. Depuis 3 ans, rien de nouveau (je surveille pas
mal de ce côté).
Je dis pas et j'ai jamais dit que mon truc est infaillible. Seulement
que celui qui veut le craquer va y passer du temps et que ça n'en vaut
pas la peine pour un soft à 1500 euros qui évolue quasiment tous les
mois. Mon but n'est pas de défier les hackers mais faire en sorte que le
rapport temps passé / bénéfice soit le plus faible possible. Je pense
avoir atteint un quotient acceptable, du moins pour moi.
Dis, t'as déjà fait du crack professionnel au moins ?
L'expression même me semble antinomique. Et dans mon cas, je vois mal
mes clients payer plus cher un hacker que le soft. Sont pas encore cons
à ce point.
Ce n'est pas parce que toi t'es impressionné par ta méthode ou que tu
ne saurais pas la craquer que d'autres ne sauront pas le faire...
Une fois encore, j'ai pas dit ça. Simplement je maintiens que ça vaut la
peine de passer du temps à faire chier les hackers sur des bases non
conventionnelles et que faut pas partir battu d'avance. Sinon j'aurais
changé de métier.
> Oui ben, à un moment donné faut bien que tu l'affiches ta chaîne, je hooke la fonction DrawText(), TextOut(), bref celle qui faut et voilà... C'est pas où est stockée ta chaîne qui m'intéresse, c'est le moment où tu l'affiches
Bon. Tu tiens une instance décryptée d'une des chaînes. Ca t'avance à quoi pour casser la licence ?
Bien sûr... Ce sont les gars aussi sûr d'eux que tu l'es qui font rire tous les hackers :-).
J'ai un soft sur le marché, et un crack est sorti en Russie il y à 3 ans. La gloire ! Mais le crack ne marchait en moyenne que 5 semaines, ne suffisait pas pour accéder à toutes les fonctions, et après fallait tout effacer et réinstaller. Depuis 3 ans, rien de nouveau (je surveille pas mal de ce côté).
Je dis pas et j'ai jamais dit que mon truc est infaillible. Seulement que celui qui veut le craquer va y passer du temps et que ça n'en vaut pas la peine pour un soft à 1500 euros qui évolue quasiment tous les mois. Mon but n'est pas de défier les hackers mais faire en sorte que le rapport temps passé / bénéfice soit le plus faible possible. Je pense avoir atteint un quotient acceptable, du moins pour moi.
Dis, t'as déjà fait du crack professionnel au moins ?
L'expression même me semble antinomique. Et dans mon cas, je vois mal mes clients payer plus cher un hacker que le soft. Sont pas encore cons à ce point.
Ce n'est pas parce que toi t'es impressionné par ta méthode ou que tu ne saurais pas la craquer que d'autres ne sauront pas le faire...
Une fois encore, j'ai pas dit ça. Simplement je maintiens que ça vaut la peine de passer du temps à faire chier les hackers sur des bases non conventionnelles et que faut pas partir battu d'avance. Sinon j'aurais changé de métier.
AMcD®
Bertrand Lenoir-Welter wrote:
Bon. Tu tiens une instance décryptée d'une des chaînes. Ca t'avance à quoi pour casser la licence ?
Relis-toi. Tu disais que, afficher le nom du détenteur légitime de la licence pouvait en rebuter plus d'un. Ben voilà, maintenant que t'as la chaîne responsable de l'affichage du nom de ce détenteur... tu la changes on the fly comme on dit :-).
J'ai un soft sur le marché, et un crack est sorti en Russie il y à 3 ans. La gloire ! Mais le crack ne marchait en moyenne que 5 semaines, ne suffisait pas pour accéder à toutes les fonctions, et après fallait tout effacer et réinstaller. Depuis 3 ans, rien de nouveau (je surveille pas mal de ce côté).
C'est quel soft si c'est pas indiscret ?
Je dis pas et j'ai jamais dit que mon truc est infaillible. Seulement que celui qui veut le craquer va y passer du temps et que ça n'en vaut pas la peine pour un soft à 1500 euros qui évolue quasiment tous les mois.
Oui, tout est là, le rapport temps passé/gain. Mais tu peux toujours tomber sur un gars qui veux se faire un défi ou... un concurrent.
Mon but n'est pas de défier les hackers mais faire en sorte que le rapport temps passé / bénéfice soit le plus faible possible. Je pense avoir atteint un quotient acceptable, du moins pour moi.
Tu crois que t'aurais perdu beaucoup de chiffre d'affaire sans la protection ? C'est juste une question hein.
Dis, t'as déjà fait du crack professionnel au moins ?
L'expression même me semble antinomique. Et dans mon cas, je vois mal mes clients payer plus cher un hacker que le soft. Sont pas encore cons à ce point.
Ben tu sais t'es pas seul au monde :-). Toi, peut-être que cela ne vaudrait pas le coup de payer un hacker, je n'en sais rien, je ne connais pas ton produit. Mais il y a des softs pour lesquels ne serait que dérober une partie des algorithmes/méthodes employées se paie cher.
Une fois encore, j'ai pas dit ça. Simplement je maintiens que ça vaut la peine de passer du temps à faire chier les hackers sur des bases non conventionnelles et que faut pas partir battu d'avance. Sinon j'aurais changé de métier.
Je ne pense pas. À chacun son avis hein. Simplement, à te lire, j'ai l'impression que tes clients vont être abolument sûrs, ce qui est impossible à garantir.
-- AMcD®
http://arnold.mcdonald.free.fr/
Bertrand Lenoir-Welter wrote:
Bon. Tu tiens une instance décryptée d'une des chaînes. Ca t'avance à
quoi pour casser la licence ?
Relis-toi. Tu disais que, afficher le nom du détenteur légitime de la
licence pouvait en rebuter plus d'un. Ben voilà, maintenant que t'as la
chaîne responsable de l'affichage du nom de ce détenteur... tu la changes on
the fly comme on dit :-).
J'ai un soft sur le marché, et un crack est sorti en Russie il y à 3
ans. La gloire ! Mais le crack ne marchait en moyenne que 5 semaines,
ne suffisait pas pour accéder à toutes les fonctions, et après
fallait tout effacer et réinstaller. Depuis 3 ans, rien de nouveau
(je surveille pas
mal de ce côté).
C'est quel soft si c'est pas indiscret ?
Je dis pas et j'ai jamais dit que mon truc est infaillible. Seulement
que celui qui veut le craquer va y passer du temps et que ça n'en vaut
pas la peine pour un soft à 1500 euros qui évolue quasiment tous les
mois.
Oui, tout est là, le rapport temps passé/gain. Mais tu peux toujours tomber
sur un gars qui veux se faire un défi ou... un concurrent.
Mon but n'est pas de défier les hackers mais faire en sorte que
le rapport temps passé / bénéfice soit le plus faible possible. Je
pense
avoir atteint un quotient acceptable, du moins pour moi.
Tu crois que t'aurais perdu beaucoup de chiffre d'affaire sans la protection
? C'est juste une question hein.
Dis, t'as déjà fait du crack professionnel au moins ?
L'expression même me semble antinomique. Et dans mon cas, je vois mal
mes clients payer plus cher un hacker que le soft. Sont pas encore
cons
à ce point.
Ben tu sais t'es pas seul au monde :-). Toi, peut-être que cela ne vaudrait
pas le coup de payer un hacker, je n'en sais rien, je ne connais pas ton
produit. Mais il y a des softs pour lesquels ne serait que dérober une
partie des algorithmes/méthodes employées se paie cher.
Une fois encore, j'ai pas dit ça. Simplement je maintiens que ça vaut
la peine de passer du temps à faire chier les hackers sur des bases
non conventionnelles et que faut pas partir battu d'avance. Sinon
j'aurais
changé de métier.
Je ne pense pas. À chacun son avis hein. Simplement, à te lire, j'ai
l'impression que tes clients vont être abolument sûrs, ce qui est impossible
à garantir.
Bon. Tu tiens une instance décryptée d'une des chaînes. Ca t'avance à quoi pour casser la licence ?
Relis-toi. Tu disais que, afficher le nom du détenteur légitime de la licence pouvait en rebuter plus d'un. Ben voilà, maintenant que t'as la chaîne responsable de l'affichage du nom de ce détenteur... tu la changes on the fly comme on dit :-).
J'ai un soft sur le marché, et un crack est sorti en Russie il y à 3 ans. La gloire ! Mais le crack ne marchait en moyenne que 5 semaines, ne suffisait pas pour accéder à toutes les fonctions, et après fallait tout effacer et réinstaller. Depuis 3 ans, rien de nouveau (je surveille pas mal de ce côté).
C'est quel soft si c'est pas indiscret ?
Je dis pas et j'ai jamais dit que mon truc est infaillible. Seulement que celui qui veut le craquer va y passer du temps et que ça n'en vaut pas la peine pour un soft à 1500 euros qui évolue quasiment tous les mois.
Oui, tout est là, le rapport temps passé/gain. Mais tu peux toujours tomber sur un gars qui veux se faire un défi ou... un concurrent.
Mon but n'est pas de défier les hackers mais faire en sorte que le rapport temps passé / bénéfice soit le plus faible possible. Je pense avoir atteint un quotient acceptable, du moins pour moi.
Tu crois que t'aurais perdu beaucoup de chiffre d'affaire sans la protection ? C'est juste une question hein.
Dis, t'as déjà fait du crack professionnel au moins ?
L'expression même me semble antinomique. Et dans mon cas, je vois mal mes clients payer plus cher un hacker que le soft. Sont pas encore cons à ce point.
Ben tu sais t'es pas seul au monde :-). Toi, peut-être que cela ne vaudrait pas le coup de payer un hacker, je n'en sais rien, je ne connais pas ton produit. Mais il y a des softs pour lesquels ne serait que dérober une partie des algorithmes/méthodes employées se paie cher.
Une fois encore, j'ai pas dit ça. Simplement je maintiens que ça vaut la peine de passer du temps à faire chier les hackers sur des bases non conventionnelles et que faut pas partir battu d'avance. Sinon j'aurais changé de métier.
Je ne pense pas. À chacun son avis hein. Simplement, à te lire, j'ai l'impression que tes clients vont être abolument sûrs, ce qui est impossible à garantir.
-- AMcD®
http://arnold.mcdonald.free.fr/
yarocco
>> En gros j'écris plusieurs routines de
>> vérification différentes sous forme de macro en saucissonant chaque >> bout en plusieurs morceaux puis j'en saupoudre le code. > > > Pour ma part, certaines fonctions de vérification n'opèrent pas en une > séquence, mais par petits bouts successifs au hasard de l'utilisation du > logiciel. Par exemple, on compte des étapes, et si le code passe par une > fonction du logiciel qui comporte une phase de vérification et que > l'étape correspond, on pousse à l'étape suivante. Ainsi, le code de > vérification ne se présente pas sous la forme d'une séquence mais des > dizaines de petits bouts, sans même qu'on puisse être sûr que le soft > fera le tour des étapes à chaqueutilisation. C'est très chiant pour le > hacker. > > C'est comme ça que j'ai un soft qui contient plus de 200 séquences de > vérification dispersées dans tous les coins, agissant sur plus d'une > quarantaine de variables de formats variés, certaines ne servant qu'au > recoupement ou à transmettre des états de vérification. Faut dire que ça > m'avait énervé que des Popovs s'amusent à sortir un crack même limité il > y a quelques années. Ca s'est jamais reproduit. > >
Bon, simple convention : c'est un cracker qui "crack" et non un hacker mais bon rien de grave. Sinon, c'est bien joli une protection pareille mais cela s'applique aussi a tes clients. Donc, tu es oblige de dire a tes clients, remplisseez le code et cliquez sur tel ou tel bouton (qui n'est pas cense avoir rapport avec l'incription)....c'est plutot moyen mais ca peut passer. Une fois qu'une version est crackee, il est tres facile de cracker les evolutions mineures du programme : l'auteur d'un programme ne recode pas sa securite a chaque MAJ mineure parce qu'il faudrait redonner un code a tous les clients (pas trop professionnel non plus). Ensuite, si tu as des operations dissemines un peu partout, cela veut dire que tu as bien un endroit ou tu stocke la chaine sur laquelle tu vas travailler...et il n'existe pas 36 solutions pour cela niveau machine : c'est un inscription en memoire (sur la pile en principe) et cela ne passe pas inapercu. Lorsque tu n'efface pas toutes les chaines, en principe tu pose un petit BP memoire sur l'adresse pour voir ou il ressort. Alors, bon soit ton soft est malgres tout tres protege, soit il n'attire pas assez de personnes pour que certaines se mettent dessus
>> En gros j'écris plusieurs routines de
>> vérification différentes sous forme de macro en saucissonant chaque
>> bout en plusieurs morceaux puis j'en saupoudre le code.
>
>
> Pour ma part, certaines fonctions de vérification n'opèrent pas en une
> séquence, mais par petits bouts successifs au hasard de l'utilisation du
> logiciel. Par exemple, on compte des étapes, et si le code passe par une
> fonction du logiciel qui comporte une phase de vérification et que
> l'étape correspond, on pousse à l'étape suivante. Ainsi, le code de
> vérification ne se présente pas sous la forme d'une séquence mais des
> dizaines de petits bouts, sans même qu'on puisse être sûr que le soft
> fera le tour des étapes à chaqueutilisation. C'est très chiant pour le
> hacker.
>
> C'est comme ça que j'ai un soft qui contient plus de 200 séquences de
> vérification dispersées dans tous les coins, agissant sur plus d'une
> quarantaine de variables de formats variés, certaines ne servant qu'au
> recoupement ou à transmettre des états de vérification. Faut dire que ça
> m'avait énervé que des Popovs s'amusent à sortir un crack même limité il
> y a quelques années. Ca s'est jamais reproduit.
>
>
Bon, simple convention : c'est un cracker qui "crack" et non un hacker
mais bon rien de grave.
Sinon, c'est bien joli une protection pareille mais cela s'applique
aussi a tes clients. Donc, tu es oblige de dire a tes clients,
remplisseez le code et cliquez sur tel ou tel bouton (qui n'est pas
cense avoir rapport avec l'incription)....c'est plutot moyen mais ca
peut passer.
Une fois qu'une version est crackee, il est tres facile de cracker les
evolutions mineures du programme : l'auteur d'un programme ne recode pas
sa securite a chaque MAJ mineure parce qu'il faudrait redonner un code a
tous les clients (pas trop professionnel non plus).
Ensuite, si tu as des operations dissemines un peu partout, cela veut
dire que tu as bien un endroit ou tu stocke la chaine sur laquelle tu
vas travailler...et il n'existe pas 36 solutions pour cela niveau
machine : c'est un inscription en memoire (sur la pile en principe) et
cela ne passe pas inapercu. Lorsque tu n'efface pas toutes les chaines,
en principe tu pose un petit BP memoire sur l'adresse pour voir ou il
ressort.
Alors, bon soit ton soft est malgres tout tres protege, soit il n'attire
pas assez de personnes pour que certaines se mettent dessus
>> vérification différentes sous forme de macro en saucissonant chaque >> bout en plusieurs morceaux puis j'en saupoudre le code. > > > Pour ma part, certaines fonctions de vérification n'opèrent pas en une > séquence, mais par petits bouts successifs au hasard de l'utilisation du > logiciel. Par exemple, on compte des étapes, et si le code passe par une > fonction du logiciel qui comporte une phase de vérification et que > l'étape correspond, on pousse à l'étape suivante. Ainsi, le code de > vérification ne se présente pas sous la forme d'une séquence mais des > dizaines de petits bouts, sans même qu'on puisse être sûr que le soft > fera le tour des étapes à chaqueutilisation. C'est très chiant pour le > hacker. > > C'est comme ça que j'ai un soft qui contient plus de 200 séquences de > vérification dispersées dans tous les coins, agissant sur plus d'une > quarantaine de variables de formats variés, certaines ne servant qu'au > recoupement ou à transmettre des états de vérification. Faut dire que ça > m'avait énervé que des Popovs s'amusent à sortir un crack même limité il > y a quelques années. Ca s'est jamais reproduit. > >
Bon, simple convention : c'est un cracker qui "crack" et non un hacker mais bon rien de grave. Sinon, c'est bien joli une protection pareille mais cela s'applique aussi a tes clients. Donc, tu es oblige de dire a tes clients, remplisseez le code et cliquez sur tel ou tel bouton (qui n'est pas cense avoir rapport avec l'incription)....c'est plutot moyen mais ca peut passer. Une fois qu'une version est crackee, il est tres facile de cracker les evolutions mineures du programme : l'auteur d'un programme ne recode pas sa securite a chaque MAJ mineure parce qu'il faudrait redonner un code a tous les clients (pas trop professionnel non plus). Ensuite, si tu as des operations dissemines un peu partout, cela veut dire que tu as bien un endroit ou tu stocke la chaine sur laquelle tu vas travailler...et il n'existe pas 36 solutions pour cela niveau machine : c'est un inscription en memoire (sur la pile en principe) et cela ne passe pas inapercu. Lorsque tu n'efface pas toutes les chaines, en principe tu pose un petit BP memoire sur l'adresse pour voir ou il ressort. Alors, bon soit ton soft est malgres tout tres protege, soit il n'attire pas assez de personnes pour que certaines se mettent dessus
AMcD®
yarocco wrote:
Alors, bon soit ton soft est malgres tout tres protege, soit il n'attire pas assez de personnes pour que certaines se mettent dessus
C'est surtout que, visiblement, notre ami n'est pas, ou ne semble pas, très habitué à hacker, tracer, débuguer ou désassembler du code :-).
-- AMcD®
http://arnold.mcdonald.free.fr/
yarocco wrote:
Alors, bon soit ton soft est malgres tout tres protege, soit il
n'attire pas assez de personnes pour que certaines se mettent dessus
C'est surtout que, visiblement, notre ami n'est pas, ou ne semble pas, très
habitué à hacker, tracer, débuguer ou désassembler du code :-).