OVH Cloud OVH Cloud

Cherche éditeur de ressources win32 particulier

49 réponses
Avatar
Remi THOMAS
Bonjour,

Auriez-vous croisé un éditeur de ressources win32 qui génére du code
(CreateWindow...) et non pas un fichier .RES?

Merci d'avance,
Rémi

10 réponses

1 2 3 4 5
Avatar
Remi THOMAS
> alors, il est concevable de s'échiner à retarder un peu les hackers a deux
sous qui veulent te piquer tes ressources en deux coups de cuillère à pot.




UPX ou Aspack non? C'est si simple.

Rémi
Avatar
Remi THOMAS
>
Quel est votre problème initial que vous voulez résoudre avec de la
génération automatique de code ?




Simplement la maintenance d'une appli avec un IDE qui ne possède pas
d'éditeur de ressources.

Rémi
Avatar
marc
Bonjour,
Je viens de relire le debut du topic et je précise que le programme
EditHexa ne permet de récupérer que les ressources qui sont inclues
de manière traditionnelle dans un exe c'est à dire dans un fichier
rsc.
Je connais l'auteur de EditHexa et je précise que le but premier n'est
pas de faciliter la vie des hackers.
Dans mon cas je n'utilise les fichiers rsc que pour l'icône principale
et la section "Version".
Marc.
Avatar
Bertrand Lenoir-Welter
marc :

Je connais l'auteur de EditHexa et je précise que le but premier n'est
pas de faciliter la vie des hackers.



Ce n'était un exemple. Il est très facile, avec des programme comme
EditHexa, de s'amuser à rechercher dans un fichier exe une chaîne de
caractères du genre "copyright (c) machin-chose" et la faire sauter ou
la remplacer par un message rigolo. Il va de soi que je me sers
d'EditHexa pour des choses plus utiles (lire et comprendre des formats
binaires principalement).
Avatar
marc
J'avais bien compris cela c'était juste une petite précision.
Je l'utilise aussi beaucoup pour "comprendre" les API utilisées avec
certains programmes.C'est une bonne aide pour la programmation.
Pour le copyright, j'avais modifié celui d'un prog microsoft en y
ajoutant mon nom et bien certaines personnes y ont cru au boulot !
Marc.
Avatar
Bertrand Lenoir-Welter
Paul Bacelar :

Franchement, si votre propriété intellectuelle est dans une chaîne ou une
image, il est clair que l'on ne fait pas le même travail.



Vous avez le mépris facile.

Ma propriété intellectuelle est dans mes applis, lesquelles sont
composées de code, mais aussi de quelques ressources et aussi de
fichiers d'aide, de manuels d'utilisation papier, de sites web associés,
de traductions, etc. Y'a pas de morceaux nobles et de bas morceaux pour
ce qui me concerne, même si je préfère de loin coder que dessiner ou
écrire (et je fais aussi accessoirement le support technique, la
comptabilité et le secrétariat même si j'y prends pas mon pied).

De votre côté, si vous faites exclusivement du code brut, eh bien dont
acte, nous ne faisons pas le même travail. Désolé de vous décevoir.
Avatar
Arnold McDonald \(AMcD\)
Remi THOMAS wrote:

UPX ou Aspack non? C'est si simple.



UPX ? Tellement simple que ça se craque très facilement. Je ne vais pas te
dire comment, je vais encore me faire engueuler. Aspack est un peu plus
costaud. D'ailleurs, quelle que soit leur qualité, tous ces packers
souffrent de plusieurs défauts, le premier étant que l'utilisateur doit bien
lire la doc et bien l'utiliser. Si, si, je connais des packers
ultra-balaises qui ont été obligés de... heu non, j'ai promis :-). Enfin,
bon, comment dire, heu, tu connais le scan mémoire ? Moi, j'ai des tools
(persos, cherche pas sur le Web) qui quel que soit ta protec heu...

Il ne faut pas confondre protection de code et protection de ressources ! Si
j'écris du code métamorphique ou obfusqué à mort (ce que font les bons
packers), en mémoire t'as toujours du code métamorphique ou obfusqué. Le
hacker doit donc soit reconstruire le code, soit casser le soft de pack pour
comprendre ses layers d'obfuscation (j'ai des potes qui bossent là-dedans,
souhaitons bon courage aux hackers...). par contre, la majorité des packers
laissent les ressources comme telles, ou, tout au moins, une fois en
mémoire... ben je te les extrait comme je veux :-). Donc, pour ce cas
précis, ces softs ne servent à rien.

Prenons un cas que j'utilise parfois. Supposons que je possède un bitmap de
4096 pixels de long sur 16 de haut qui contient les 256 icônes/bitmaps 16x16
qui ont coûté très cher à dessiner. Si je le laisse comme tel, il apparaîtra
dans le rc/exe comme tel et sera facilement hackable. Supposons que
j'applique un xor mobile sur chaque bloc de 8 pixels avant de le mettre dans
le exe. Là, en ressource, t'as toujours le bitmap, mais illisible. Il faut
lors du load dans le code de-xorer celui-ci. Bref, il y a des tas de
solutions.

Bien sûr, ce n'est pas moi qui vais dire que l'on peut protéger ses
ressources de manière sûre ! Après tout quand un gars voit une icône qui lui
plaît sur une fenêtre, une copie d'écran et il récupère. Mais bon, s'il doit
faire cela pour des centaines d'icônes, curseurs, bitmaps, etc...

Le but est de retarder le hacker en bois, c'est à dire 99.99 % des gugusses
qui, parce qu'ils savent insérer un NOP dans un éditeur hexa, se prennent
pour des uber-lords. Compresser le code, l'obfusquer, chiffrer les
ressoures... déjà, t'as 99.99 % des H4ck3r5 qui lâchent l'affaire. Si tu y
mets l'argent et le temps nécessaire, tout se craque, certes. Mais on peut
sérieusement complique la vie des ces petits djeuns nopeurs :-).

Allez, quelques liens :

ASpack ? Heu...

http://elooo.fff.free.fr/consult/Unpacking_aspr1.23_elooo/

C'est pour les débutants, mais tu comprendras bien le sbases du crack des
packers. Tu trouves des articles/tutoriels de ce genre pour la amjorité des
packers.

http://www.woodmann.net/forum/index.php

En fouillant bien, tu trouveras du lourd et du crack (sinon des pistes, des
tuyaux) pour quasi tous les packers.

http://www.cs.arizona.edu/~collberg/Research/Publications/CollbergThomborson2000a/A4.pdf

Pour ceux qui veulent débuter dans l'obfuscation. Il y a des tonnes d'autres
papiers/sites. Demandez.

Bonne lecture.

PS : inutile de me contacter pour me demander comment je fais pour craquer
çi ou ça, extraire çi ou ça, bypasser çi ou ça, etc. Mes propos à ce sujet
sont pures vantardises, je ne sais pas comment on fait et je ne répondrai
donc pas !

--
Arnold McDonald (AMcD) - Help #24 /2006

http://arnold.mcdonald.free.fr/
Avatar
Paul Bacelar
Je ne comprends pas votre démarche.

Les icônes, les menus, les chaînes de caractères sont passer en clair au
système, à moins d'avoir soi-même développer un moteur d'affichage de fonte.

Mais de toutes les façons, votre "propriété intellectuelle" sera visible
sans aucune protection dans la mémoire de la carte vidéo et accessible avec
une simple webcam et un OCR, si votre hacker en bois ne sait pas faire un
simple driver layer vidéo ou un hook système.

Pour ce genre de "propriété intellectuelle", le plus sûr est le
water-marking et/ou l'enregistrement.

Cela est très loin de la question initial et rien avoir avec les ressources
qui elles aussi peuvent être protégées par la cryptoAPI.

--
Paul Bacelar



PS: GPL rules, pour les anti-enculeurs de mouches.



"Arnold McDonald (AMcD)" wrote in message
news:44002cdb$0$4211$
Remi THOMAS wrote:

UPX ou Aspack non? C'est si simple.



UPX ? Tellement simple que ça se craque très facilement. Je ne vais pas te
dire comment, je vais encore me faire engueuler. Aspack est un peu plus
costaud. D'ailleurs, quelle que soit leur qualité, tous ces packers
souffrent de plusieurs défauts, le premier étant que l'utilisateur doit
bien lire la doc et bien l'utiliser. Si, si, je connais des packers
ultra-balaises qui ont été obligés de... heu non, j'ai promis :-). Enfin,
bon, comment dire, heu, tu connais le scan mémoire ? Moi, j'ai des tools
(persos, cherche pas sur le Web) qui quel que soit ta protec heu...

Il ne faut pas confondre protection de code et protection de ressources !
Si j'écris du code métamorphique ou obfusqué à mort (ce que font les bons
packers), en mémoire t'as toujours du code métamorphique ou obfusqué. Le
hacker doit donc soit reconstruire le code, soit casser le soft de pack
pour comprendre ses layers d'obfuscation (j'ai des potes qui bossent
là-dedans, souhaitons bon courage aux hackers...). par contre, la majorité
des packers laissent les ressources comme telles, ou, tout au moins, une
fois en mémoire... ben je te les extrait comme je veux :-). Donc, pour ce
cas précis, ces softs ne servent à rien.

Prenons un cas que j'utilise parfois. Supposons que je possède un bitmap
de 4096 pixels de long sur 16 de haut qui contient les 256 icônes/bitmaps
16x16 qui ont coûté très cher à dessiner. Si je le laisse comme tel, il
apparaîtra dans le rc/exe comme tel et sera facilement hackable. Supposons
que j'applique un xor mobile sur chaque bloc de 8 pixels avant de le
mettre dans le exe. Là, en ressource, t'as toujours le bitmap, mais
illisible. Il faut lors du load dans le code de-xorer celui-ci. Bref, il y
a des tas de solutions.

Bien sûr, ce n'est pas moi qui vais dire que l'on peut protéger ses
ressources de manière sûre ! Après tout quand un gars voit une icône qui
lui plaît sur une fenêtre, une copie d'écran et il récupère. Mais bon,
s'il doit faire cela pour des centaines d'icônes, curseurs, bitmaps,
etc...

Le but est de retarder le hacker en bois, c'est à dire 99.99 % des
gugusses qui, parce qu'ils savent insérer un NOP dans un éditeur hexa, se
prennent pour des uber-lords. Compresser le code, l'obfusquer, chiffrer
les ressoures... déjà, t'as 99.99 % des H4ck3r5 qui lâchent l'affaire. Si
tu y mets l'argent et le temps nécessaire, tout se craque, certes. Mais on
peut sérieusement complique la vie des ces petits djeuns nopeurs :-).

Allez, quelques liens :

ASpack ? Heu...

http://elooo.fff.free.fr/consult/Unpacking_aspr1.23_elooo/

C'est pour les débutants, mais tu comprendras bien le sbases du crack des
packers. Tu trouves des articles/tutoriels de ce genre pour la amjorité
des packers.

http://www.woodmann.net/forum/index.php

En fouillant bien, tu trouveras du lourd et du crack (sinon des pistes,
des tuyaux) pour quasi tous les packers.

http://www.cs.arizona.edu/~collberg/Research/Publications/CollbergThomborson2000a/A4.pdf

Pour ceux qui veulent débuter dans l'obfuscation. Il y a des tonnes
d'autres papiers/sites. Demandez.

Bonne lecture.

PS : inutile de me contacter pour me demander comment je fais pour craquer
çi ou ça, extraire çi ou ça, bypasser çi ou ça, etc. Mes propos à ce sujet
sont pures vantardises, je ne sais pas comment on fait et je ne répondrai
donc pas !

--
Arnold McDonald (AMcD) - Help #24 /2006

http://arnold.mcdonald.free.fr/



Avatar
Arnold McDonald \(AMcD\)
Paul Bacelar wrote:
Je ne comprends pas votre démarche.



Moi, je comprends de moins en moins tes écrits, je commence à me demander ce
que tu y connais !

Les icônes, les menus, les chaînes de caractères sont passer en clair
au système,



C'est sûr que pour l'afficher il faut que ce soit décoder avant, t'es trop
fort toi.

à moins d'avoir soi-même développer un moteur d'affichage
de fonte.



Tu parles d'un moteur ! Mapp -> buffer -> pixellisation -> bitblt. Trop
impressionnant à faire.

Mais de toutes les façons, votre "propriété intellectuelle" sera
visible sans aucune protection dans la mémoire de la carte vidéo



Mouarf. Quel comique ! La mémoire de la carte vidéo... Tu sais comment ça
amrche au moins la "mémoire de la carte vidéo" ?

et
accessible avec une simple webcam et un OCR,



J'aimerai bien voir comment t'accèdes à mes bitmaps chiffrés avec une
webcam... Quel comique !

si votre hacker en bois
ne sait pas faire un simple driver layer vidéo ou un hook système.



Un driver vidéo, rien que ça... Un hook système pour hacker des bitmaps...
C'est un concours d'âneries là ?

Pour ce genre de "propriété intellectuelle", le plus sûr est le
water-marking et/ou l'enregistrement.



Mouarf, et ça continue. Un watermarking ? MDR. Copie d'écran, sauvegarde en
format différent avec saturation/désaturation (ou autres manips de base) et
parti ton watermarking !

Cela est très loin de la question initial et rien avoir avec les
ressources qui elles aussi peuvent être protégées par la cryptoAPI.



Le problème est que tu n'y entends rien en hacking et protection mais que tu
ne peux pas t'empêcher de venir discourir. Tu m'as dit que nous ne faisions
pas le même métier, je confirme. Un petit conseil : ne te mêle pas de
hack/protection avec moi, vu ton niveau tu vas être ridicule. Note : Je
baigne là-dedans depuis bienôt 25 ans.

Des hackers qui écrivent des drivers vidéos, non mais, sans rire... Dis t'as
déjà codé un driver vidéo ? Moi oui hein... Ha tu m'aura bien fait marrer
aujourd'hui !

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/
Avatar
Paul Bacelar
"Bertrand Lenoir-Welter" <bertrand-dot-2006-at-galaad-dot-net> wrote in
message news:4400261c$0$29407$
Paul Bacelar :

Franchement, si votre propriété intellectuelle est dans une chaîne ou une
image, il est clair que l'on ne fait pas le même travail.



Vous avez le mépris facile.




Ma propriété intellectuelle est dans mes applis, lesquelles sont composées
de code, mais aussi de quelques ressources et aussi de fichiers d'aide, de
manuels d'utilisation papier, de sites web associés, de traductions, etc.
Y'a pas de morceaux nobles et de bas morceaux pour ce qui me concerne,
même si je préfère de loin coder que dessiner ou écrire (et je fais aussi
accessoirement le support technique, la comptabilité et le secrétariat
même si j'y prends pas mon pied).




Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.

Une chaîne de caractère pour un menu ou un icônes ne sert qu'à être vu par
des yeux n'ayant pas, à ma connaissance, de puce de décryptages triple-DES.


De votre côté, si vous faites exclusivement du code brut, eh bien dont
acte, nous ne faisons pas le même travail. Désolé de vous décevoir.



Mes compétences en dessins et en traduction zoulou-farci n'ont pas encore
été reconnues à leurs justes valeurs, donc pas encore hacker.


Les oeufs de pâques ou le water-marking, c'est simple et c'est beaucoup plus
efficace.
--
Paul Bacelar
1 2 3 4 5