Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Que peux-t-on mettre dans une DLL ?

52 réponses
Avatar
Zeldus
Bonjour,

Dans le cadre du développement d'un projet sous Windows avec Visual Studio
ou CodeGear C++ , est il possible d'intégrer directement des fichiers
multimédia (JPG, PNG, AVI, AAC et Flash) dans une DLL lors de sa création ?

Le but est de pouvoir réutiliser ces fichiers depuis un executable via des
fonctions tout en empêchant ou rendant difficile leur utilisation en dehors
du cadre de l'aplpli (pour les droits d'auteurs), en particulier pour la
vidéo.

Merci de vos réponse,

Pierre

10 réponses

2 3 4 5 6
Avatar
Zeldus
"Marc Espie" a écrit dans le message de
news:h27g6e$2mtn$

Et d'ou sors-tu cette affirmation ?

Il y a des tonnes de DLL et de logiciels crackes dans la nature. Des que
ca presente le moindre interet, il y a des gens pour le faire.

Les seuls logiciels non crackes sont ceux qui sont suffisamment nuls pour
que ca n'interesse personne....




Mon expérience sur Windows:

La plupart des logiciels crackés servent tous de vecteurs pour balancer des
trojans et autres virus sur les PC de gens crédules.

J'ai lu un article dans la presse informatique que même les sites qui
vendent les photoshop, illustrator et autres excel piratés "prêt à l'emploi"
a 50 euros au lieu de 1000 en profitent pour balancer un trojan avec... Tout
ce qui peut permettre d'infecter des PC pour les transformer en PC zombie
intéresse les mafias (en particulier d'Europe de l'Est) et autres
malfaisants du Net. Derrière, il y a de l'argent, beaucoup d'argent qui est
draîné par cette activité. Le spam qu'on reçoit dans nos BAL, c'est un
business très lucratif. Ces gens là travaillent évidemment sur les logiciels
les plus populaires pour infecter le maximum de monde. Photoshop est bien
plus intéressant pour eux que le logiciel qui va présenter la vistite du
Louvre en 3D. Et pourtant, ça ne veut pas dire que le premier est génial et
le second nul, ils n'ont simplement pas le même "audimat".

Si on suit ce que tu dis, le nombre de softs crackés sur Mac étant bcp moins
nombreux que sur Windows, cela voudrait dire que cette plateforme est
"nulle" ?? Non, mais il y a bcp moins d'utilisateurs, donc, bcp moins
intéressant pour les spammeurs et mafieux.

Pierre
Avatar
Zeldus
"Vincent Burel" a écrit dans le message de
news:4a473818$0$12615$
Par contre je sais , par la pratique, qu'il est trés simple de mettre en


place de "encodage" symétrique (XOR) qui ne pourra pas être cassé sans
avoir
en même temps [1] l'algo de fabrication de la série (d'encryption). [2] le
mot de passe.

Si cela ne protège pas le contenu (tout flux, tout rendering... sont
capturables) cela protège l'intégrité de la DLL et cela empeche toute
corruption de celle ci.




Je pensais utiliser un codage XOR avec une clé suffisamment longue,
justement pour chiffrer les fichiers contenus dans la DLL et pouvoir les
récupérer dans l'appli exe principale. Je pense que c'est un moyen
relativement simple à mettre en place (j'ai déjà eu l'occasion de programmer
un cryptage XOR en C++, ça se fait facilement) et qui permet une certaine
protection, évidemment loin d'être parfaite, nous sommes bien d'accord.

Pierre
Avatar
robert
Jean-Claude BELLAMY a écrit :
"Zeldus" a écrit dans le message de
news:4a414044$0$27809$
Bonjour,

Dans le cadre du développement d'un projet sous Windows avec Visual
Studio ou CodeGear C++ , est il possible d'intégrer directement des
fichiers multimédia (JPG, PNG, AVI, AAC et Flash) dans une DLL lors de
sa création ?

Le but est de pouvoir réutiliser ces fichiers depuis un executable
via des fonctions tout en empêchant ou rendant difficile leur
utilisation en dehors du cadre de l'aplpli (pour les droits
d'auteurs), en particulier pour la vidéo.




Oui, on peut mettre tout ce qu'on veut en binaire grâce aux ressources
de type RCDATA.
http://msdn.microsoft.com/en-us/library/aa381039(VS.85).aspx


Par contre, laisse tomber l'idée de protéger ces données !
Avec un éditeur/extracteur de ressources tel que "Resource Hacker"
(freeware génial), on fait absolument tout ce qu'on veut !
http://www.angusj.com/resourcehacker/


--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org



Bonjour,

Une alternative au vieillissant Resource Hacker : http://www.resedit.net/
Avatar
robert
Vincent Burel a écrit :
"Patrick 'Zener' Brunet" wrote in
message news:h28qcu$r8p$
Bonsoir.

Seul le chiffre de Vernam est définitivement inviolable, mais ce n'est


qu'un
transfert de la difficulté vers la transmission (ou création de part et
d'autre) de la clé.

Sur fr.misc.cryptologie, il y a régulièrement des gens qui viennent


affirmer
avoir trouvé le Graal, et soit ils se font gentiment décevoir, soit ils
insistent, rajoutant sparadrap sur sparadrap sans pouvoir boucher le trou,
deviennent agressifs, et finissent par se rendre ridicules.

Fort heureusement, la quête de ce Graal reste ouverte, mais la simple
faisabilité théorique d'un tel protocole sans aucun des 4 travers


ci-dessus
reste à démontrer. On en a pas mal discuté...



En théorie vous avez raison. En pratique c'est un peu différent.

Je suis d'accord pour dire qu'un coffre fort peut etre aussi solide que
possible, aussi épais que l'on veut avec autant de vérou et que l'on peu
imaginer, il suffit simplement d'avoir la clef pour l'ouvrir. Ca ne remets
pas en cause l'utilité des coffres-forts. Mais ca donne une idée de la
méthode générale du "cracking". En informatique, la plupart des "piratages"
sont le fruit de vol à la source, et non le résultat d'une géniale réflexion
ou d'une quelconque mise en branle de matière grise. Car je le répète , dès
qu'il faut casser des codes, ca devient trés difficile pour le commun des
mortels (même informaticien/mathématicien chevronné).

L'humain a cette caractéristique presque unique: le goût du jeu, de la
futilité.
Le simple fait de tenter de protéger un truc lance automatiquement un défi
que quelqu'un va tenter de relever.
Il y a aussi des gens qui sont intimement convaincus que toute forme de
secret est illégitime et doit être cassé.
Et plus ça résiste, plus il est motivant d'être celui qui va signer et
publier l'exploit.



Ha ouai ! Alors faisons un test et voyons si les humains dont vous parlez
sont nombreux !

voici un lien vers un fichier binaire (1040 octets) :
http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec une clef
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.

Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ? En combien de temps ?

VB








Si tu utilise un masque jetable c'est évidemment impossible de
déchiffrer le message...
Avatar
Glav
Bonjour,

Mon expérience sur Windows:

La plupart des logiciels crackés servent tous de vecteurs pour balancer
des trojans et autres virus sur les PC de gens crédules.


Attention, ça c'est l'argument des éditeurs pour dissuader d'utiliser
des cracks. Et la dissuasion "virus", elle a disparue depuis un bail,
maintenant qu'équiper son PC contre les malwares est gratuit et à la
porté de tous.

J'ai lu un article dans la presse informatique que même les sites qui
vendent les photoshop, illustrator et autres excel piratés "prêt à
l'emploi" a 50 euros au lieu de 1000 en profitent pour balancer un
trojan avec... Tout ce qui peut permettre d'infecter des PC pour les
transformer en PC zombie intéresse les mafias (en particulier d'Europe
de l'Est) et autres malfaisants du Net. Derrière, il y a de l'argent,
beaucoup d'argent qui est draîné par cette activité. Le spam qu'on
reçoit dans nos BAL, c'est un business très lucratif. Ces gens là
travaillent évidemment sur les logiciels les plus populaires pour
infecter le maximum de monde. Photoshop est bien plus intéressant pour
eux que le logiciel qui va présenter la vistite du Louvre en 3D. Et
pourtant, ça ne veut pas dire que le premier est génial et le second
nul, ils n'ont simplement pas le même "audimat".


Tu connais beaucoup de monde qui *achète* un photoshop cracké, alors
qu'il y a un bon millier de cracks pour chaque version de photoshop sur
le net ? C'est la chose la plus facile à trouver, justement grace à
l'audimat dont tu parles. Il suffit de chercher "photoshop crack OR
serial OR keygen" pour s'en rendre compte. Aucune entreprise n'a le
monopole du cracking, et sachant que beaucoup de monde cherche un crack
pour le moindre logiciel à 1€ qu'ils veulent utiliser, je doute que
l'entreprise dont tu parles fasse beaucoup de chiffre. Ce n'est pas
payer moins que les gens veulent, c'est ne rien payer du tout (quitte à
utiliser the Gimp).

Si on suit ce que tu dis, le nombre de softs crackés sur Mac étant bcp
moins nombreux que sur Windows, cela voudrait dire que cette plateforme
est "nulle" ?? Non, mais il y a bcp moins d'utilisateurs, donc, bcp
moins intéressant pour les spammeurs et mafieux.


Il y a ça, et il y a aussi la philosophie Mac. La communauté Mac a
choisi de payer plus cher; un prix élevé serait gage de qualité. Les
utilisateurs sont beaucoup moins portés sur le crack.
Avatar
Michael Doubez
On 29 juin, 11:14, "Vincent Burel"
wrote:
"Patrick 'Zener' Brunet" wrote in
messagenews:h28qcu$r8p$



> Bonsoir.

> Seul le chiffre de Vernam est définitivement inviolable, mais ce n'es t
qu'un
> transfert de la difficulté vers la transmission (ou création de par t et
> d'autre) de la clé.

> Sur fr.misc.cryptologie, il y a régulièrement des gens qui viennent
affirmer
> avoir trouvé le Graal, et soit ils se font gentiment décevoir, soit ils
> insistent, rajoutant sparadrap sur sparadrap sans pouvoir boucher le tr ou,
> deviennent agressifs, et finissent par se rendre ridicules.

> Fort heureusement, la quête de ce Graal reste ouverte, mais la simple
> faisabilité théorique d'un tel protocole sans aucun des 4 travers
ci-dessus
> reste à démontrer. On en a pas mal discuté...

En théorie vous avez raison. En pratique c'est un peu différent.

Je suis d'accord pour dire qu'un coffre fort peut etre aussi solide que
possible, aussi épais que l'on veut avec autant de vérou et que l'on peu
imaginer, il suffit simplement d'avoir la clef pour l'ouvrir. Ca ne remet s
pas en cause l'utilité des coffres-forts. Mais ca donne une idée de l a
méthode générale du "cracking". En informatique, la plupart des "pi ratages"
sont le fruit de vol à la source, et non le résultat d'une géniale réflexion
ou d'une quelconque mise en branle de matière grise. Car je le répè te , dès
qu'il faut casser des codes, ca devient trés difficile pour le commun d es
mortels (même informaticien/mathématicien chevronné).

> L'humain a cette caractéristique presque unique: le goût du jeu, de la
> futilité.
> Le simple fait de tenter de protéger un truc lance automatiquement un défi
> que quelqu'un va tenter de relever.
> Il y a aussi des gens qui sont intimement convaincus que toute forme de
> secret est illégitime et doit être cassé.
> Et plus ça résiste, plus il est motivant d'être celui qui va sign er et
> publier l'exploit.

Ha ouai ! Alors faisons un test et voyons si les humains dont vous parlez
sont nombreux !

voici un lien vers un fichier binaire (1040 octets) :http://vincent.burel .free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec un e clef
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.



Hmmm. Ce fichier contiens 215 characters différents.C'est de l'UTF32 ?


Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ?  En combien de temps ?



Je pense que Shannon sera d'accord avec toi. Seulement le hacker a
accès à beaucoup plus de contexte. En particulier la clé est quelque
part dans le soft.

--
Michael
Avatar
Vincent Burel
"Michael Doubez" wrote in message
news:
On 29 juin, 11:14, "Vincent Burel"
wrote:
voici un lien vers un fichier binaire (1040 octets) :
http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec une




clef
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.



Hmmm. Ce fichier contiens 215 characters différents.C'est de l'UTF32 ?



Non, c'est de l'ASCII classique 8 bits :
- Avec le bit 7 à zéro pour tout caractères (sauf accents).
- tout caractères > 31 sauf sauts de ligne.

Je peux même dire que texte contient les mots suivant (les suites de
caractères suivantes) :
logique
programmeur
univers

Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ? En combien de temps ?



Je pense que Shannon sera d'accord avec toi. Seulement le hacker a
accès à beaucoup plus de contexte. En particulier la clé est quelque
part dans le soft.



la clef est constuite à un moment donné, mais le password peut ne pas etre
dans le soft, mais dans la tete du user.
Ceci dit, comme je le suggérais dans un post , si vous avez la clef du
coffre, vous n'avez plus rien à faire.

VB
Avatar
Michael Doubez
On 29 juin, 14:40, "Vincent Burel"
wrote:
"Michael Doubez" wrote in message

news:
On 29 juin, 11:14, "Vincent Burel"
wrote:

>> voici un lien vers un fichier binaire (1040 octets) :
>>http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
>> ce fichier contient un texte ASCII tout à fait normal, encodé avec une
clef
>> symétrique :
>> char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.

>Hmmm. Ce fichier contiens 215 characters différents.C'est de l'UTF32 ?

Non, c'est de l'ASCII classique 8 bits :
- Avec le bit 7 à zéro pour tout caractères (sauf accents).
- tout caractères > 31 sauf sauts de ligne.



La clé est fn de l'index.
Ok. J'avais mal lu.

[snip]

>> Est-ce qu'il y aura qqn pour relever le défit et me dire quel messag e
>> contient ce fichier ? En combien de temps ?

>Je pense que Shannon sera d'accord avec toi. Seulement le hacker a
>accès à beaucoup plus de contexte. En particulier la clé est quelq ue
>part dans le soft.

la clef est constuite à un moment donné, mais le password peut ne pas etre
dans le soft, mais dans la tete du user.



Ce n'est pas le problème ici: il s'agit de protéger la lecture d'un
fichier. Qui se souviendrait d'une clé de 64+ caractères (à part
Kasparov).

Ceci dit, comme je le suggérais dans un post , si vous avez la clef du
coffre, vous n'avez plus rien à faire.



Je pense que tous le monde est d'accord pour dire que le problème ne
se situe pas dans la force du chiffrement mais dans la logique de
protection.
C'est un problème délicat et c'est bien pour ça qu'il existe des
sociétés spécialisées dans le licensing et la protection de donné es.

--
Michael
Avatar
Vincent Burel
"robert" wrote in message
news:4a48a4fc$0$10236$
Vincent Burel a écrit :



> Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
> contient ce fichier ? En combien de temps ?
>
Si tu utilise un masque jetable c'est évidemment impossible de
déchiffrer le message...



il s'agit simplement de faire apparaitre le signal qui se cache dans le
bruit, c'est l'enfance de l'art pour un casseur de code non ?

VB
Avatar
espie
Attendez, faudrait un peu arreter de delirer par rapport au contexte original.

Il ne s'agit pas de *chiffrer* des informations en les protegeant par une
cle connue de l'utilisateur et protegeant contre un tiers, il s'agit de
proteger des donnees dans un cadre ou celles-ci seront extraites et
exploites "sous controle" par un tiers. Ce qui veut dire qu'a un moment ou
un autre, ces donnees existent en clair. Ce qui veut dire aussi que le tiers
possede toutes les pieces du puzzle, en particulier la cle. On n'a pas parle
de dispositif materiel, comme un lecteur blue-ray avec sa cle "protegee" de
l'utilisateur, il s'agit d'une DLL sur un PC ouvert.

Deja qu'avec du materiel prevu pour, le DRM ne marche "que" si toute
la chaine est sure (et pose generalement plus de souci aux utilisateurs
legaux, comme par exemple ma xbox qui refuse de discuter avec mon projo en
hdmi)---ce qui va etre dur, vu que mes yeux et mes oreilles ne sont pas
encore directement branchees sur le matos---avec du materiel ouvert,
bonne chance...
2 3 4 5 6