*toute* cle est cassable, meme les clefs harware (meme si c'est
plus dur a faire). Donc en gros, oui, de toute facon, de
n'importe quelle facon que tu fasses, en decompilant et modifiant
ton executable il sera possible (plus ou moins facilement) de
casser ton systeme de clef.
Connaissez-vous des décompilateurs C++ pour que je teste mon système
de clé ?
*toute* cle est cassable, meme les clefs harware (meme si c'est
plus dur a faire). Donc en gros, oui, de toute facon, de
n'importe quelle facon que tu fasses, en decompilant et modifiant
ton executable il sera possible (plus ou moins facilement) de
casser ton systeme de clef.
Connaissez-vous des décompilateurs C++ pour que je teste mon système
de clé ?
*toute* cle est cassable, meme les clefs harware (meme si c'est
plus dur a faire). Donc en gros, oui, de toute facon, de
n'importe quelle facon que tu fasses, en decompilant et modifiant
ton executable il sera possible (plus ou moins facilement) de
casser ton systeme de clef.
Connaissez-vous des décompilateurs C++ pour que je teste mon système
de clé ?
Bonjour,Il faudrait générer en mémoire le code d'une partie
de l'application et que cette génération se fasse à
partir de données encryptée avec la clé, en supposant
que chaque utilisateur reçoivent un couple code/clé qui
lui est propre.
J'ai mis en place quelque chose dans ce genre en m'inspirant de cet
article
:
http://www.codeproject.com/library/ssdsdk.asp?target=protection
Une partie du code de l'exe est crypté et je le décrypte à l'éxécution
en me basant sur la clé saisie par l'utilisateur (clé qui lui est
propre et à son nom). Si la clé est incorrecte, il décrypte n'importe
quoi et il s'en suit un plantage quand il tente d'exécuter cette
partie du code. La clé n'est donc jamais réellement vérifiée...
Je sais bien sûr qu'il n'y a pas de solution, que tout programme est
crackable et que ce système vaut ce qu'il vaut... mais il me semble
pas mal pour décourager l'utilisateur lambda (et un peu plus).
Cordialement,
Olivier
Bonjour,
Il faudrait générer en mémoire le code d'une partie
de l'application et que cette génération se fasse à
partir de données encryptée avec la clé, en supposant
que chaque utilisateur reçoivent un couple code/clé qui
lui est propre.
J'ai mis en place quelque chose dans ce genre en m'inspirant de cet
article
:
http://www.codeproject.com/library/ssdsdk.asp?target=protection
Une partie du code de l'exe est crypté et je le décrypte à l'éxécution
en me basant sur la clé saisie par l'utilisateur (clé qui lui est
propre et à son nom). Si la clé est incorrecte, il décrypte n'importe
quoi et il s'en suit un plantage quand il tente d'exécuter cette
partie du code. La clé n'est donc jamais réellement vérifiée...
Je sais bien sûr qu'il n'y a pas de solution, que tout programme est
crackable et que ce système vaut ce qu'il vaut... mais il me semble
pas mal pour décourager l'utilisateur lambda (et un peu plus).
Cordialement,
Olivier
Bonjour,Il faudrait générer en mémoire le code d'une partie
de l'application et que cette génération se fasse à
partir de données encryptée avec la clé, en supposant
que chaque utilisateur reçoivent un couple code/clé qui
lui est propre.
J'ai mis en place quelque chose dans ce genre en m'inspirant de cet
article
:
http://www.codeproject.com/library/ssdsdk.asp?target=protection
Une partie du code de l'exe est crypté et je le décrypte à l'éxécution
en me basant sur la clé saisie par l'utilisateur (clé qui lui est
propre et à son nom). Si la clé est incorrecte, il décrypte n'importe
quoi et il s'en suit un plantage quand il tente d'exécuter cette
partie du code. La clé n'est donc jamais réellement vérifiée...
Je sais bien sûr qu'il n'y a pas de solution, que tout programme est
crackable et que ce système vaut ce qu'il vaut... mais il me semble
pas mal pour décourager l'utilisateur lambda (et un peu plus).
Cordialement,
Olivier
> Tu parles. 15'. Une fois décrypté, tu choppes le contenu de la
mémoire, tu vires la partie de décryptage et tu crées un nouveau PE...
> Tu parles. 15'. Une fois décrypté, tu choppes le contenu de la
mémoire, tu vires la partie de décryptage et tu crées un nouveau PE...
> Tu parles. 15'. Une fois décrypté, tu choppes le contenu de la
mémoire, tu vires la partie de décryptage et tu crées un nouveau PE...
Oui mais c'est pas à la porté du premier venu.
Moi notamment je n'ai
jamais fait ce genre de manip
Pour moi mon but est atteint : la majorité du public potentiel de mon
logiciel ne saura pas contourner la protection ou aura mieux à faire
que passer du temps pour le cracker.
mais je pense que ça vaut le
coup de passer un petit peu de temps (j'insiste : un petit peu) sur
la protection du logiciel car même si c'est un combat perdu d'avance
ça peut être intéressant à mettre en place.
Oui mais c'est pas à la porté du premier venu.
Moi notamment je n'ai
jamais fait ce genre de manip
Pour moi mon but est atteint : la majorité du public potentiel de mon
logiciel ne saura pas contourner la protection ou aura mieux à faire
que passer du temps pour le cracker.
mais je pense que ça vaut le
coup de passer un petit peu de temps (j'insiste : un petit peu) sur
la protection du logiciel car même si c'est un combat perdu d'avance
ça peut être intéressant à mettre en place.
Oui mais c'est pas à la porté du premier venu.
Moi notamment je n'ai
jamais fait ce genre de manip
Pour moi mon but est atteint : la majorité du public potentiel de mon
logiciel ne saura pas contourner la protection ou aura mieux à faire
que passer du temps pour le cracker.
mais je pense que ça vaut le
coup de passer un petit peu de temps (j'insiste : un petit peu) sur
la protection du logiciel car même si c'est un combat perdu d'avance
ça peut être intéressant à mettre en place.
>> Oui mais c'est pas à la porté du premier venu.
Mais si. Il suffit d'apprendre.
??? Heu ben si parce que TOI tu ne sais pas faire tu penses que ça
suffit, tu vas au devant de sérieuses déconvenues dans la vie,
surtout en informatique...
Pas besoin de le cracker. Un utilisateur "enregistré" le mettra bien
en P2P à un moment ou un autre.
Intéressant à étudier, pourquoi pas. Quand à l'intérêt pratique, je
maintiens, il est nul. Mais bon, chacun son truc.
>> Oui mais c'est pas à la porté du premier venu.
Mais si. Il suffit d'apprendre.
??? Heu ben si parce que TOI tu ne sais pas faire tu penses que ça
suffit, tu vas au devant de sérieuses déconvenues dans la vie,
surtout en informatique...
Pas besoin de le cracker. Un utilisateur "enregistré" le mettra bien
en P2P à un moment ou un autre.
Intéressant à étudier, pourquoi pas. Quand à l'intérêt pratique, je
maintiens, il est nul. Mais bon, chacun son truc.
>> Oui mais c'est pas à la porté du premier venu.
Mais si. Il suffit d'apprendre.
??? Heu ben si parce que TOI tu ne sais pas faire tu penses que ça
suffit, tu vas au devant de sérieuses déconvenues dans la vie,
surtout en informatique...
Pas besoin de le cracker. Un utilisateur "enregistré" le mettra bien
en P2P à un moment ou un autre.
Intéressant à étudier, pourquoi pas. Quand à l'intérêt pratique, je
maintiens, il est nul. Mais bon, chacun son truc.
Manuel Leclerc wrote:Allez, c'est bon, chacun a pu dire ce qu'il avait à dire.
OK.C'est quoi ton histoire de concours de hack ?
C'est bon, laisse tomber.
Manuel Leclerc wrote:
Allez, c'est bon, chacun a pu dire ce qu'il avait à dire.
OK.
C'est quoi ton histoire de concours de hack ?
C'est bon, laisse tomber.
Manuel Leclerc wrote:Allez, c'est bon, chacun a pu dire ce qu'il avait à dire.
OK.C'est quoi ton histoire de concours de hack ?
C'est bon, laisse tomber.
AMcD® wrote:Manuel Leclerc wrote:Allez, c'est bon, chacun a pu dire ce qu'il avait à dire.
OK.C'est quoi ton histoire de concours de hack ?
C'est bon, laisse tomber.
En général, en informatique, la prétention des gens est inversement
proportionnelle à leur compétence, je comprends pas pourquoi, toi, tu es
aussi prétentieux que compétent... (a quelque chose a prouver ?)
PurL - qui admire tes compétences mais toujours déçu des connotations
prétentieuses de tes post.
AMcD® wrote:
Manuel Leclerc wrote:
Allez, c'est bon, chacun a pu dire ce qu'il avait à dire.
OK.
C'est quoi ton histoire de concours de hack ?
C'est bon, laisse tomber.
En général, en informatique, la prétention des gens est inversement
proportionnelle à leur compétence, je comprends pas pourquoi, toi, tu es
aussi prétentieux que compétent... (a quelque chose a prouver ?)
PurL - qui admire tes compétences mais toujours déçu des connotations
prétentieuses de tes post.
AMcD® wrote:Manuel Leclerc wrote:Allez, c'est bon, chacun a pu dire ce qu'il avait à dire.
OK.C'est quoi ton histoire de concours de hack ?
C'est bon, laisse tomber.
En général, en informatique, la prétention des gens est inversement
proportionnelle à leur compétence, je comprends pas pourquoi, toi, tu es
aussi prétentieux que compétent... (a quelque chose a prouver ?)
PurL - qui admire tes compétences mais toujours déçu des connotations
prétentieuses de tes post.
PurL - qui admire tes compétences mais toujours déçu des connotations
prétentieuses de tes post.
PurL - qui admire tes compétences mais toujours déçu des connotations
prétentieuses de tes post.
PurL - qui admire tes compétences mais toujours déçu des connotations
prétentieuses de tes post.
Pendant des années [... 3615 MaVie ...]
les plus grand cryptographes considère MD5 comme
vulnérable (et depuis 12 ans !),
[...] des gars (qui visiblement n'y entendent rien) qui
viennent te pondre 50 posts pour te dire que non, t'y comprends
rien, etc.
Et puis, si je n'ouvrai pas un peu ma grande gueule, je ne serai
plus AMcD :-).
Pendant des années [... 3615 MaVie ...]
les plus grand cryptographes considère MD5 comme
vulnérable (et depuis 12 ans !),
[...] des gars (qui visiblement n'y entendent rien) qui
viennent te pondre 50 posts pour te dire que non, t'y comprends
rien, etc.
Et puis, si je n'ouvrai pas un peu ma grande gueule, je ne serai
plus AMcD :-).
Pendant des années [... 3615 MaVie ...]
les plus grand cryptographes considère MD5 comme
vulnérable (et depuis 12 ans !),
[...] des gars (qui visiblement n'y entendent rien) qui
viennent te pondre 50 posts pour te dire que non, t'y comprends
rien, etc.
Et puis, si je n'ouvrai pas un peu ma grande gueule, je ne serai
plus AMcD :-).
Partant de là, peut-on écrire "MD5 est cracked depuis des lustres"
sans se prendre quelques posts en réponse ? Je dirais que non :-)
Et puis, si je n'ouvrai pas un peu ma grande gueule, je ne serai
plus AMcD :-).
Et moi, je peux l'ouvrir ma grande gueule ?
Partant de là, peut-on écrire "MD5 est cracked depuis des lustres"
sans se prendre quelques posts en réponse ? Je dirais que non :-)
Et puis, si je n'ouvrai pas un peu ma grande gueule, je ne serai
plus AMcD :-).
Et moi, je peux l'ouvrir ma grande gueule ?
Partant de là, peut-on écrire "MD5 est cracked depuis des lustres"
sans se prendre quelques posts en réponse ? Je dirais que non :-)
Et puis, si je n'ouvrai pas un peu ma grande gueule, je ne serai
plus AMcD :-).
Et moi, je peux l'ouvrir ma grande gueule ?