ASTUCE POUR EMPÊCHER QUE L'ON CRACK VOTRE PROGRAMME

W@$h! Messages postés 70 Date d'inscription mercredi 24 septembre 2003 Statut Membre Dernière intervention 16 juin 2010 - 25 août 2005 à 00:45
Le Papa de Thibaut Messages postés 53 Date d'inscription mercredi 22 novembre 2006 Statut Membre Dernière intervention 7 mars 2015 - 15 nov. 2009 à 22:35
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://codes-sources.commentcamarche.net/source/33422-astuce-pour-empecher-que-l-on-crack-votre-programme

Le Papa de Thibaut Messages postés 53 Date d'inscription mercredi 22 novembre 2006 Statut Membre Dernière intervention 7 mars 2015 1
15 nov. 2009 à 22:35
Merci de ton commentaire PCPT, c'st pour cette raison que je ne laisse plus de commentaire ni de programmes. Trop de remarques désagréables et de pieds de nez de la part de gens résolument "supérieurs"...
Quant à ce bout de code, je trouve bien qu'il y ait encore des gens qui osent lancer des idées mais, il serait tellement bien que les programmeurs cessent de se moquer des petits mais apportent des solutions et des idées de progrès...

Pour lancer une idée constructrice, lorsque j'ai besoin de sécuriser mes données, je me demande toujours comment je pourrais faire sauter la protection en cas de problème et si je trouve une solution, j'ai la preuve que ma sécurité est nulle...

Bonsoir à tous... et toutes
zetatom Messages postés 7 Date d'inscription samedi 23 mai 2009 Statut Membre Dernière intervention 26 décembre 2009
15 nov. 2009 à 12:02
merci
PCPT Messages postés 13272 Date d'inscription lundi 13 décembre 2004 Statut Membre Dernière intervention 3 février 2018 47
29 avril 2008 à 17:35
spyback -> dommage qu'il n'y ait pas de souris sur le tien, tu aurais pu cliquer que le lien 'Voir la charte de bonne conduite' au lieu de juste cocher la case.

merci de RESPECTER les membres. si c'est au dessus de tes forces, n'utilise pas ton clavier, simplement
spyback Messages postés 8 Date d'inscription jeudi 3 mai 2007 Statut Membre Dernière intervention 6 janvier 2009
29 avril 2008 à 17:28
@CBU !
Je paris meme que c tn papa qui ta "allumé" ta psp la première fois X) (si jamais t'en a une)

Serieuxx man, essaye de secouer le crane au lieu de faire des connerie de la sorte :)
TT ce k'il me faut sur mon clavier c F7,F8,F9 , renseigne toi et RESPECTE ;)
spyback Messages postés 8 Date d'inscription jeudi 3 mai 2007 Statut Membre Dernière intervention 6 janvier 2009
29 avril 2008 à 17:20
@Irich

Ce que je voulais dire, c'est que c'est meme pas la peinde de déchiffrer ton algo, il ya 36 mille façon de contourner une application protégée ... tu vois genre jouer avec les ZF ou registres ...
Mais reste a savoir....ben !
spyback Messages postés 8 Date d'inscription jeudi 3 mai 2007 Statut Membre Dernière intervention 6 janvier 2009
29 avril 2008 à 17:18
@CBU !
Lamentable comme commentair :)
irish2 Messages postés 10 Date d'inscription dimanche 20 août 2006 Statut Membre Dernière intervention 22 mai 2008
23 avril 2008 à 16:41
* CBU : Ma fois oui aucune raison de se prendre la tête pour des futilités, d'autant plus qu'il ny a pas lieu car c'est juste de l'information !

Mdr pour la PSP, hihi !!
++
irish2 Messages postés 10 Date d'inscription dimanche 20 août 2006 Statut Membre Dernière intervention 22 mai 2008
23 avril 2008 à 16:38
Slt SPYBACK,

Pour ce qui est des algo du genre Armadillo et cie perforés, sachent que de toute facon il y a tès peu d'algo fiable à 100%

Pour ce qui est des algo perso, ce sont des alogo assez poussez mais pas incrackable, ce que je disais c'est que peu de personnes vont se prendre la tête à vouloir dechiffrer un algo perso qui servira qu'une fois pour un seul programme contrairement à armadillo etc..

@++
cs_cbu Messages postés 394 Date d'inscription mercredi 30 janvier 2002 Statut Membre Dernière intervention 4 novembre 2009 1
23 avril 2008 à 16:35
c'est pour savoir qui a la plus grosse.. :P
Moi je viens tout juste de lire le commentaire de spyback et je me dis.. Comment peux tu craquer un programme avec un clavier comme le tien.. Combien de touches te manque t-il pour faire autant de fautes d'orthographe ?

De toute façon je pense que même avec une PSP tu me crack ma cafetière..
Ce fut un petit intermède inutile..

Arvi
cs_dragon Messages postés 2336 Date d'inscription samedi 14 juillet 2001 Statut Membre Dernière intervention 5 mai 2009 6
23 avril 2008 à 16:31
je ne comprend pas pourquoi il y a autant de réponse à cette source ??? En plus, elle date de 3 ans cette source.

puisqu'un petit tour dans reflector et je récupère 100% de tes sources, je mets en commentaire ta sécurité et je recompile. Une grosse minute de boulot et la sécurité est sauté.

pour empêcher que l'ont crack un programme, il faut l'offusquer avec DotFuscator, .Net Reactor ou autre soft du genre.
spyback Messages postés 8 Date d'inscription jeudi 3 mai 2007 Statut Membre Dernière intervention 6 janvier 2009
23 avril 2008 à 16:23
Je viens tt juste de lire le comm de Mr IRISH2 :)
Tu peu par exemle donner un nom du de tes fameux programme "incrackable" :)
Tu parle d'algo, je sais pas, mais si des "VRAI" algos on été perforé (coté crack je parle) tel ceux utilisé par Armadillo,Upolyx , Asprotect (je suppose que tu c meme pas qu'il a été Keygenné pars ******!)ou mem Execryptor ... je me demande bien pour kwa pas le tien !!!

en tt ka tu peu me contacter sur #CiM
spyback Messages postés 8 Date d'inscription jeudi 3 mai 2007 Statut Membre Dernière intervention 6 janvier 2009
23 avril 2008 à 16:15
Tout ce que je veux vous dire c'est que "cracker" n'est pas que des Nop jmp Xor mov .... c bcp plus que ça !
CORBnet Messages postés 47 Date d'inscription vendredi 3 novembre 2000 Statut Membre Dernière intervention 7 janvier 2012
21 oct. 2007 à 17:57
tu m'intrigues!!!
et c'est quoi cette protection que j'y jette un coup d'oeil???
irish2 Messages postés 10 Date d'inscription dimanche 20 août 2006 Statut Membre Dernière intervention 22 mai 2008
7 juin 2007 à 15:08
Bonjour à tous....Ce code est sympa mais juste sympa !
Je suis cracker expérimenté (pour une société de logs dans le but de tester les niveaux de protections et de les améliorer) et je peux te dire que ce code reste une passoire !
Même si le programme se ferme lorsque qu'il est légèrement modifié il reste la soluce ultime le LOADER qui stoke l'HEXA modifié dans une dll ou un fichier txt à coté.....,Le programme ne s'appercoit même pas du changement mais execute l'héxa modifié....

La seule solution a ce jour la plus fiable reste encore de programmer son cryteur d'exe qui écrase définitivement les ressources en utilisant un alogoritme LZMA assez poussé !

Cela ne fait que retarder l'échéance...mais au moins les crackers ne vont pas se prendre la tete a decryter un alogoritme personnel qui ne servira qu'a un seul programme...Et surtout ne jamais crypter différentes versions d'un log avec la meme protection....Chaque version en protection perso différente rend a crand un cracker...LE PRIX A PAYER

Je parle en connaissance de cause car certaine de mes protections restent a ce jour encore vierge de tout crackers !!!

++
cs_et1 Messages postés 250 Date d'inscription vendredi 14 janvier 2005 Statut Membre Dernière intervention 27 janvier 2011 10
24 févr. 2007 à 12:22
Bonjour (non cochon d'inde...)

Je me souvient plus exactement le contenu de cette source, mais le mieux et de faire une comparaison du hash SHA-512 du fichier avec celui du fichier original, cela évite de tout recopier le contenu du fichier original puisque l'on stocke directement son hash SHA-512.
Le Papa de Thibaut Messages postés 53 Date d'inscription mercredi 22 novembre 2006 Statut Membre Dernière intervention 7 mars 2015 1
24 févr. 2007 à 11:43
Bonjour Et1 (le petit hamster ?)
Je trouve extrêmement facile de critiquer le travail d'un autre alors, une simple suggestion pour améliorer d'un cran ton programme.
Tu compare les fichiers A et B. On voit qu'ils ont la même taille et rapidement on voit qu'ils sont identiques.
Amélioration:
soit un fichier A, l'original
Je le crypte
J'enregistre le résultat en tant que fichier B

tu peux toujours comparer les 2 fichiers même si ta clef n'est pas réversible.
tu sais que le fichier B correspond au fichier A crypté.
Au lieu de comparer les 2, crypte le fichier A et voit s'il correspond toujours au fichier B.

Et puis, une constation,
tous les programmes sont crackables alors, ne te fais jamais d'illusion quand tu crée un codage infaillible.
wardavb Messages postés 25 Date d'inscription samedi 4 juin 2005 Statut Membre Dernière intervention 12 août 2008
13 juin 2006 à 13:00
Le programe ne devrait pas reagir lorsqu'il detecte une "non validation de la protection" ,il devrait donner un pourcentage de reussite d'execution alleatoire et ce a plusieurs niveaux
si un crack est detecté idem ,il pourait alors continuer a s'executer mais avec des variables strategiques fausses !(pi par exemple)
cs_et1 Messages postés 250 Date d'inscription vendredi 14 janvier 2005 Statut Membre Dernière intervention 27 janvier 2011 10
3 juin 2006 à 21:26
Oui tu as entièrement raison, mais ça protège toujours un petit peu plus.
Utilisateur anonyme
3 juin 2006 à 02:34
Bon, déjà un controle d'intégrité n'a jamais protégé un exécutable plus de 10 sec (et encore, je suis large). Trick totalement inutile. Il suffit de placer un breakpoint sur CreateFileA. Quand l'API fait référence à l'exécutable ou autre objet sensible, suffit de tracer pour trouver les SetFilepointer et ReadFile qui suivent.
Ce n'est pas en placant ce controle dans une dll que ca améliorera les choses. Ca se désassemble aussi une dll hein. au même titre que d'un exécutable. :)
Ha bien sûr, vous pouvez utiliser un protector sur la DLL qui protègera le code qu'elle renferme. Mais a quoi bon ? Ca s'unpack aussi ce genre de chose.

Utiliser un hash MD5 et tout ça pour quoi ? Pour fini avec une simple comparaison de chaine "bon hash"<->"mauvaiss hash". Suffit de shunter le test qui suit ou d'overwriter la chaine avec la bonne valeur.

Mais bon sang!! Pourquoi voulez-vous toujours que le résultat q'un controle d'intégrité faux soit tout de suite effectif ? Programme qui close tout de suite après le controle, qui bug, qui affiche une messagebox. Ne serai-ce pas plus judicieux de planquer le test dans une des fonction de votre programme ? Controle d'intégrité faux, alors je corromp les calculs produits, le document sauvé, j'active un timer, j'invalide certaines options, etc...

zifnig > PEX, neolite, WWPACK32, ASPACK sont tout des PACKERS et non des PROTECTOR. Ca s'unpack en 5mn et il existe même des unpacker tout fait :'(

ratala > Pas mieux que zifnick surtout quand je lis ce que tu dis " UPX il est gratuit et il réduit enormément la taille du programme, en plus apres on peut plus savoir en quel language il est compilé."
Tu savais qu'UPX unpack ses propres exécutable packé ? La commande "UPX -d nom.exe" donnera l'exécutable d'origine. Temps d'exécution ? Le temps de le dire :) Donc au final, tu ne protège rien du tout.

Enfin voilà quoi. Vous avez tous l'excuse de la jeunesse il me semble mais essayez au moins de vous renseigner une minimum avant d'utiliser une protection. Personnellement, même si l'idée d'ET1 est puérille au moins il a eu le mérite d'y penser de lui-même. Et a 15 ans, c'est pas toujours évident. Moi j'applaudi.

PS: Il serait faux de penser qu'un crack se résume a mettre un NOP ou forcer un saut conditionnel.

Bonne journée,
Z31337
ratala Messages postés 248 Date d'inscription jeudi 3 février 2005 Statut Membre Dernière intervention 22 juin 2008
20 mai 2006 à 11:28
Salut tt le monde, moi j'ai encore 14 ans (héhé je vous ai tous battus ;) et je trouve beaucoup plus pratique de mettre des numeros de series pour chaque fonction des logiciels comme ça vous pouvez les donner une par une quand ça vous chante et de comme ça on peut très bien controler de quelle maniere le logiciel va être utilisé.
Sinon je connais un bon packer : UPX il est gratuit et il réduit enormément la taille du programme, en plus apres on peut plus savoir en quel language il est compilé. ( http://ratala.free.fr/upx.exe)
cs_Stephane33 Messages postés 630 Date d'inscription samedi 15 février 2003 Statut Modérateur Dernière intervention 9 octobre 2011 1
18 avril 2006 à 16:38
Comme dit Smoitry, la protection des logs n'est qu'un rempart. Mais le but de ce site n'est pas forcément de définir une solution ultime, mais bien de partager ses experiences. Le post
d'ET1 m'a permis un aperçu des possibilités du framework au niveau du cryptage.

Quand à microsoft et autre consors, ils savent très bien que ce qu'ils font. Microsoft ne serait pas le leader en solutions bureautiques si ses applications étaient difficiles à cracker. Pour office des rumeurs circulent sur des applications uniquement online.
smoitry Messages postés 69 Date d'inscription vendredi 27 décembre 2002 Statut Membre Dernière intervention 26 juillet 2007
18 avril 2006 à 08:34
De toutes façons, la complexité de la protection doit être en mesure avec la notoriété du soft. Un soft hyper spécifique destiné à une dizaine de grands comptes a peu de chances d'être craqué, alors qu'un petit utilitaire destiné au grand public mondial sera craqué et disponible sur emule sous moins d'une semaine. Vous ne croyez pas que Microsoft ou Adobe emploient des équipes d'experts en sécurité, cryptage etc. pour protéger leurs softs ? Combien de temps se passe-t-il avant de les voir piratés ? Au final le client honnète perd plus de temps que le pirate pour installer et activer officiellement son soft après avoir dû changer de PC 3 fois suite à pannes ...

Cela vous évoque-t-il d'autres pensées ou réflexions ?
FreezerCorp Messages postés 22 Date d'inscription mardi 21 février 2006 Statut Membre Dernière intervention 26 janvier 2007 1
27 févr. 2006 à 19:55
Oui cela reste ouvrable avec un hediteur hexa
cs_et1 Messages postés 250 Date d'inscription vendredi 14 janvier 2005 Statut Membre Dernière intervention 27 janvier 2011 10
11 févr. 2006 à 17:08
Ca marche impeccable ! Merci.
Maintenant reste à sécurisé la dll et crypter le hash (sinon, il est visible est modifiable avec un editeur hexa !)
cs_et1 Messages postés 250 Date d'inscription vendredi 14 janvier 2005 Statut Membre Dernière intervention 27 janvier 2011 10
10 févr. 2006 à 17:50
Merci beaucoup. Je vais essayer.
cs_Stephane33 Messages postés 630 Date d'inscription samedi 15 février 2003 Statut Modérateur Dernière intervention 9 octobre 2011 1
9 févr. 2006 à 21:39
Dans VS créer un nouveau projet du type Class Library
tu y mets

Imports System.Threading
Public Class Class1
Private Const MonHash As String = "AOOAOOOAO"
Private MonExe As String = System.IO.Directory.GetCurrentDirectory() & "\Monexe.exe"
Private Const NomAppli As String = "Monexe"
Private Threa As Thread

Public Sub New()
If calculehash(MonExe) <> MonHash Then
Threa = New Thread(AddressOf TuezProcess)
Threa.Start()
End If
End Sub
Private Sub TuezProcess()
Dim p() As Process
Dim r As Process
'Timing a faire varier en fonction du chargement de ta form
System.Threading.Thread.Sleep(1000)
p = Process.GetProcessesByName(NomAppli)
For Each r In p
r.CloseMainWindow()
Next
End Sub

Private Function calculehash(ByVal Fichier As String) As String
Dim oFilestream As System.IO.FileStream
Dim Sha As New System.Security.Cryptography.SHA512Managed
oFilestream = New System.IO.FileStream(Fichier, IO.FileMode.Open, IO.FileAccess.Read, IO.FileShare.ReadWrite)
calculehash = Replace(System.BitConverter.ToString(Sha.ComputeHash(oFilestream)), "-", "")
oFilestream.Close()
End Function

End Class

tu compile ce qui te crée ta DLL
dans ton application, tu ajoutes en référence cette DLL (ClassLibrary1)

Dans Sub New tu rajoutes
Dim MaDll as New ClassLibrary1.Class1

une fois que tu as crée ton exe, tu calcules tons hash et tu modifie ta dll que tu recompileras et que tu joindras à ton exe.

Je te conseille de mettre tes fonctions propres dans cette Dll et d'y rajouter éventuellement un test de hash lors de l'utilisation de ces fonctions
cs_et1 Messages postés 250 Date d'inscription vendredi 14 janvier 2005 Statut Membre Dernière intervention 27 janvier 2011 10
9 févr. 2006 à 17:54
ok merci. je suis nul : on fait comment une dll en vb.net ?
cs_Stephane33 Messages postés 630 Date d'inscription samedi 15 février 2003 Statut Modérateur Dernière intervention 9 octobre 2011 1
8 févr. 2006 à 22:35
Tu réalises une dll avec une fonction Authentification, avec comme constante une valeur de Hash bidon.
Tu réalise ton application appelant la fonction de cette DLL. et tu compile ton application.
Tu modifie ta source DLL en modifiant la valeur de Hash, celle-ci devant correspondre à ton hash de l'executable.

L'appli se lance appelle la DLL qui verifie si le hash de l'exe en cours est conforme sinon....
cs_Stephane33 Messages postés 630 Date d'inscription samedi 15 février 2003 Statut Modérateur Dernière intervention 9 octobre 2011 1
8 févr. 2006 à 22:28
voila comment calculer le hash SHA-512 d'un fichier
Function calculehash(ByVal Fichier As String) As String
Dim oFilestream As System.IO.FileStream
Dim Sha As New System.Security.Cryptography.SHA512Managed
oFilestream = New System.IO.FileStream(Fichier, IO.FileMode.Open, IO.FileAccess.Read, IO.FileShare.ReadWrite)
calculehash = Replace(System.BitConverter.ToString(Sha.ComputeHash(oFilestream)),"-","")
oFilestream.Close()
end function

"Fichier" peut être le résultat d'un opendialogBox
cs_et1 Messages postés 250 Date d'inscription vendredi 14 janvier 2005 Statut Membre Dernière intervention 27 janvier 2011 10
8 févr. 2006 à 11:17
ok, merci, je vais voir.
cs_Stephane33 Messages postés 630 Date d'inscription samedi 15 février 2003 Statut Modérateur Dernière intervention 9 octobre 2011 1
7 févr. 2006 à 21:17
ici http://www.vbfrance.com/code.aspx?ID=30557
le SHA-512: Une méthode de hash plus récente que le MD5 et réputée plus fiable (selon la NSA)
cs_et1 Messages postés 250 Date d'inscription vendredi 14 janvier 2005 Statut Membre Dernière intervention 27 janvier 2011 10
7 févr. 2006 à 18:29
D'accord, merci.
On fait comment pour s'en servir en vb.net ?
cs_Stephane33 Messages postés 630 Date d'inscription samedi 15 février 2003 Statut Modérateur Dernière intervention 9 octobre 2011 1
7 févr. 2006 à 18:20
Excuse moi, c'est vrai que des fois on à tendance à balancer des abréviations
MD5 = signature numérique
voici une très bonne explication
http://fr.wikipedia.org/wiki/MD5
cs_et1 Messages postés 250 Date d'inscription vendredi 14 janvier 2005 Statut Membre Dernière intervention 27 janvier 2011 10
7 févr. 2006 à 18:13
Ouais, je sais, je connait déja Reflector...
C'est quoi MD5 ?
cs_Stephane33 Messages postés 630 Date d'inscription samedi 15 février 2003 Statut Modérateur Dernière intervention 9 octobre 2011 1
6 févr. 2006 à 10:46
Allez comme dit BruNews un petit cadeau
http://www.aisto.com/roeder/dotnet/Download.aspx?File=Reflector
regarder votre exe avec ce programme, à noter des add-ins permettant de recréer le projet.
Si vous voulez vraiement un programme protégé, achetez vous un très bon Obfuscator (Spices.net est pas mal je crois) ou changez de langage(le CPP me parait plus approprié)
Sinon le concept est pas mal. Ce qui serait interessant, se serait de vérifié l'intégrité de son programme. Le concept : un dll contenant les informations MD5 par exemple de l'exe, L'exe au démarrage appelle la fonction de la dll pour s'assurer qu'il est authentique. Tant qu'a faire, la dll peut contenir d'autre fonctions utile pour le programme.
Pourquoi un dll, car on ne peut pas connaitre la valeur MD5 d'un exe à l'avance, si vous saisissez la valeur MD5 de votre programme àprès l'avoir au préalable compiler et calculer, vous changer la valeur MD5 de votre exe final.
Protéger son programme reste délicat non ?...
cs_et1 Messages postés 250 Date d'inscription vendredi 14 janvier 2005 Statut Membre Dernière intervention 27 janvier 2011 10
27 déc. 2005 à 11:03
Voici une autre astuce, cette fois pour détecter les desassembleur/deboggeur :

Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load
'Imports System.IO : à placer au debut du fichier code
Dim Fi As FileInfo 'On déclare Fi
Fi = New FileInfo(Application.ExecutablePath)
On Error GoTo err 'Si erreur, aller à err
Fi.MoveTo(Application.ExecutablePath) 'On essaye de déplacer le fichier (au même endroit), si erreur : fichier ouvert par autre application
Exit Sub 'Ou placez un GoTo vers 4 ligne plus bas si vous avez d'autre code à mettre dans cette sub
err:MsgBox("Le fichier est ouvert avec une autre application ou avec un disassembler-debugger !!!", MsgBoxStyle.Exclamation, "Fermeture du programme ...") : End 'Puis on ferme
Application.Exit() 'On ferme encore, au cas ou...
End 'On ferme encore, au cas ou...
End Sub
dvdstory Messages postés 192 Date d'inscription dimanche 23 janvier 2005 Statut Membre Dernière intervention 10 août 2009
17 déc. 2005 à 19:37
Pas mal du tout.
Moi sa me fait penser a la protection du service pack que j'ai cracké il y a quellque temps.
J voulait modifier explorer.exe et je devais faire un copier coller dans le repertoire windows et dans un repertoire du service pack je sais plus le quel. Mais c'est exactment le meme principe que ton prog. Si tu veux trouver le dossier du SP il est caché faut aller dans le panneaux de conf pour rendre les dossier caché, visible.
Bravo j'suis grve passioné comme toi sauf que moi j'aurais 15 ans dans - d'un mois (15/01)
contacte-moi dvdstory@msn.com
@+
Mayzz Messages postés 2813 Date d'inscription mardi 15 avril 2003 Statut Membre Dernière intervention 2 juin 2020 28
12 nov. 2005 à 20:11
Salut,

Bien moi je met un 10 ! Car pour un gosse de 15 ans qui développe depuis 6 mois ça change, ici on est plutôt habitué à des sources du genre "trouvé l'IP d'un PC, cracker ceci, cracker cela" c'est bien de trouvé des newbies qui s'intéresse à la sécurité informatique même si la source n'est pas parfaite, l'idée est bonne (d'ailleurs je m'en servirai sûrement en vb6).
Moi je t'encourage, continue sur cette voie.

Bonne prog @ ts
cs_Patrice99 Messages postés 1221 Date d'inscription jeudi 23 août 2001 Statut Membre Dernière intervention 9 septembre 2018
3 sept. 2005 à 15:13
> les 6/10 plus riche du monde ne sont pas informaticiens (comme tu pourrais le croire) mais plutot des chefs d'entreprises ou des commerciales de genie et il y a une grosse difference crois moi!

Des entrepreneurs de génie, certes, mais je vois pas pourquoi tu leur contestes le titre d'informaticien ???

Pour ce qui est de ta question, moi j'ai la réponse toute trouvée : si tu leur donnes le code source sans peur de perdre quelque chose, c'est parce qu'il est tellement imbittable que seuls les auteurs pourront le faire évoluer : php n'est pas un langage très riche en ce qui concerne la structuration de la programmation qui pourrait permettre sa réutilisation par d'autres développeurs. Même avec des langages mieux structurés, comme ceux de la plateforme .Net, il faut encore faire des efforts pour que le code source soit réutilisable.

Maintenant pour ce qui est de la protection, il existe une méthode de protection absolue : tu héberges toi même un service web bien sécurisé : personne ne pourra craquer ton programme.
kyckme Messages postés 12 Date d'inscription mardi 5 octobre 2004 Statut Membre Dernière intervention 10 mai 2006
3 sept. 2005 à 12:42
>100% des gagnants ont tentés leur chance, en tout cas pour les 6 informaticiens parmi les 10 plus riches au monde

ouai Patrice99 c'est bien ce que tu racontes et je suis sur que tt les soirs dans ton lit tu reves de devenir très très riche grace à un programme que tu auras créer... nan, plus sérieusement si tu me parles de bilou and co alors les 6/10 plus riche du monde ne sont pas informaticiens (comme tu pourrais le croire) mais plutot des chefs d'entreprises ou des commerciales de genie et il y a une grosse difference crois moi!

Maintenant question à tous:
j'ai participer pendant quelques mois à un projet qui à necessité plusieurs année de travail.langage utilisé: php. maintenant grande question : vous allez encore essayer de proteger le code source?? le logiciel est livré tel quel, c-a-d avec le source et je peux vous garantir que l'entreprise le vend très bien et très cher (en millier d'€ bien sur). voila j'ai fini vous avez maintenant une preuve irréfutable que l'on peut gagner de l'argent meme en donnant son source.

PS: pour en revenir au sujet comme meme, il existe AUCUN systeme de protection infaiible, la perfection n'est pas de ce monde.Essayer d'ajouter de nouvelle fonctionnalitées à vos prog' plutot qu'un systeme de protection qui sera casser en 30s.

Enfin voila c'est comme ça que je vois les choses.

Bonne continuations a vous!
cs_dragon Messages postés 2336 Date d'inscription samedi 14 juillet 2001 Statut Membre Dernière intervention 5 mai 2009 6
29 août 2005 à 18:10
moi je trouve qu'une source du genre a sa place ici. Ça permet de voir pleins d'option possible sur une application.

et je suis d'accord avec BruNews, on verrais mal le pentagone mettre ses source en opensource lol et tout comme BruNews, je met ici que mes contribution personnel et jamais professionel (sinon je serais rendu a plus de 200 sources ici lol)

"C'est pas aujourd'hui (ni demain....) que vous ferez fortunes avec vos prog', vous gagnerez beaucoup plus à les partager qu'à proteger"

eh ... parle pour toi
BruNews Messages postés 21040 Date d'inscription jeudi 23 janvier 2003 Statut Modérateur Dernière intervention 21 août 2019
29 août 2005 à 12:50
Ce qui est à partager ce sont les connaissances, ce qu'on fait sur CS en publiant un prog démo qui explicite un point particulier de prog au travers d'une fonction par exemple. La protection de son code fait partie des choses à savoir, ce qui est proposé dans cette source bien que je trouve cela inutile car si on a la capacité à faire un code digne d'être défendu alors on saura assurément le défendre aussi, mais bon...
Mais ne confondons pas, les sources d'un prog complet et valables ne sont pas à mettre sur la place publique sinon on n'a plus rien à vendre. Contrairement à ce que tu sembles penser, il y a des gens qui vivent de ce travail, j'en suis.
cs_Patrice99 Messages postés 1221 Date d'inscription jeudi 23 août 2001 Statut Membre Dernière intervention 9 septembre 2018
29 août 2005 à 12:43
> C'est pas aujourd'hui (ni demain....) que vous ferez fortunes avec vos prog

100% des gagnants ont tentés leur chance, en tout cas pour les 6 informaticiens parmi les 10 plus riches au monde.

> vous gagnerez beaucoup plus à les partager qu'à proteger...

De l'estime oui, mais si par exemple tu veux te lancer dans des grands projets, tu ne pourras pas payer tes développeurs avec seulement de l'estime...
kyckme Messages postés 12 Date d'inscription mardi 5 octobre 2004 Statut Membre Dernière intervention 10 mai 2006
29 août 2005 à 12:26
Salut à tous,

je vais changer la tournur du débat: au lieu de blinder vos .exe, de mettre des N° de series et autres "protection" divers (ou d'été :o)...

_ Donnez vos sources!!

_ Commencez par faire de bon programmes avant de mettres des protections à gogo (bien que je ne doute pas de vos capacités a faire de bon prog' :o)

_ C'est pas aujourd'hui (ni demain....) que vous ferez fortunes avec vos prog', vous gagnerez beaucoup plus à les partager qu'à proteger...

_ enfin il y à un proverbe (chinois!?) qui doit être beaucoup répéter sur code source mais qui devrait être répéter plus souvent qui dit truc du style: "si t'as un objet,et si j'ai un objet, si on les échange, on à chacun un objet, maintenant si t'as une idée et que moi aussi j'ai une idée, si on les échange on aura chacun deux idées"

à bon entendeur....

je salut comme meme ton initiative et1, et je t'encourage pour la suite...

ps: desolé mais quand je suis partis on ne m'arrete plus...
cs_zifnig Messages postés 16 Date d'inscription vendredi 10 septembre 2004 Statut Membre Dernière intervention 28 mai 2007
29 août 2005 à 11:30
Chaque fichier comporte un checksum et la vérification de celui-ci avec le checksum original enregistré dans ton code peut suffir à détecter le cracking (les crackers expérimentés sauront passer cette difficulté en adaptant le code mort du au crack).

L'utilisation d'un packer/compresseur de code tel que PEX, neolite, WWPACK32, ASPACK, petite permet de décourager les crackers peu expérimentés car le code est crypté, donc difficile à cracker (il faut utiliser des logiciels tels que procdump pour recréer un exe à partir du code décrypté en mémoire et cela devient beaucoup plus hardu).

Continues comme ça, tu peux ajouter la détection des debuggers, un numéro de série...
cs_dragon Messages postés 2336 Date d'inscription samedi 14 juillet 2001 Statut Membre Dernière intervention 5 mai 2009 6
27 août 2005 à 04:10
non, en tout cas, pour ma part, je donnais des idées pour continuer la source
PCPT Messages postés 13272 Date d'inscription lundi 13 décembre 2004 Statut Membre Dernière intervention 3 février 2018 47
26 août 2005 à 13:37
(ok pas de souci, merci d'avoir tout de même donné suite, et ce, sans te braquer)
PCPT
cs_et1 Messages postés 250 Date d'inscription vendredi 14 janvier 2005 Statut Membre Dernière intervention 27 janvier 2011 10
26 août 2005 à 13:33
Bonjour,
Vous avez tous raison, cette méthode est facilement contournable, mais cela complique un peut le travail pour cracker le logiciel.

(pcpt : Je je débarrase pas mon dd, je donne simplement les 5 sources vb que j'ai fait cet été. (j'avais que ça à faire...))
cs_dragon Messages postés 2336 Date d'inscription samedi 14 juillet 2001 Statut Membre Dernière intervention 5 mai 2009 6
25 août 2005 à 17:58
exact, par contre, ça donne un appercu comment comparer un exe. C'est bien, ça pourrait être utile.

habituellement les crack professionnel vont beaucoup plus loin
-Bad secteur a des endroit précis
-Vérification d'écriture (si tu es sur cd tu peux jamais écrire)
-Vérification de clé
-Numéro d'incrémentation de certains fichiers (le s est important, juste 1 c'est trop facile)
-Vérification a divers niveau dans le code et pas seulement au début
-Vérification du MAC address (Vista nous arrive avec ça pour nous identifier %?$%&$%?$*?%&$%)
-Détection de la grosseur des fichiers a l'octet près

...

et j'en passe

Un système de protection est plus du temps qu'on se rajoute pour se faire cracker. Pareil qu'un système de protection sur une voiture. Tu as beau avoir tout de dernier cris, ça sera juste plus long a voler. Par contre, ça décourage les novices.
HollowSpecter128 Messages postés 22 Date d'inscription samedi 5 avril 2003 Statut Membre Dernière intervention 11 février 2006
25 août 2005 à 15:53
"Je n'ai que 15 ans et cela fait à peine 6 mois que je programme.
Donc pour les commentaires & notes négatives, veuillez vous abstenir."


Désolé, je vais déroger à cette règle. C'est pas une raison pour nous empêcher de faire des remarques (aussi bien positives que négatives). En voici une plutôt négative: il est clair que ce système pourrait bien décourager le débutant crackeur un petit peu pressé mais il ne faut pas espérer plus. Je sais pas si tu sais comment que ça marche pour fabriquer un crack mais cette sécurité là est aussi facile à cracker que si ton programme n'avait pas ton système. Peu importe si tu rajoute un système de cryptage le système sera toujours aussi "faible".

Ne prend pas ça pour une attaque, c'est une remarque, rien de plus.
cs_cbu Messages postés 394 Date d'inscription mercredi 30 janvier 2002 Statut Membre Dernière intervention 4 novembre 2009 1
25 août 2005 à 14:49
okay je la refais histoire de pas passer pour un illettré
C'est dans Ses défaites que l'on forge Ses victoires ..
cs_cbu Messages postés 394 Date d'inscription mercredi 30 janvier 2002 Statut Membre Dernière intervention 4 novembre 2009 1
25 août 2005 à 14:44
"Info :
Je n'ai que 15 ans et cela fait à peine 6 mois que je programme.
Donc pour les commentaires & notes négatives, veuillez vous abstenir."

C'est dans ces défaites que l'on forge ces victoires ..
cs_Patrice99 Messages postés 1221 Date d'inscription jeudi 23 août 2001 Statut Membre Dernière intervention 9 septembre 2018
25 août 2005 à 11:32
Oui c'est vrai, mais il y a une distinction à faire : tu pourras certes recréer un autre exécutable, mais tu ne pourras pas te faire passer pour l'auteur du premier exécutable avec ta version modifiée. Il existe aussi une option de brouillage du code exe afin de rendre plus difficile ce désassemblage du code exe en source : l'option Dotfuscator.
BruNews Messages postés 21040 Date d'inscription jeudi 23 janvier 2003 Statut Modérateur Dernière intervention 21 août 2019
25 août 2005 à 10:44
J'avais entendu dire qu'on reconstituait le code .net très facilement depuis exe ou dll .net, serait-ce faux ?
cs_Patrice99 Messages postés 1221 Date d'inscription jeudi 23 août 2001 Statut Membre Dernière intervention 9 septembre 2018
25 août 2005 à 09:39
Voici les liens :
En francais :
http://fr.gotdotnet.com/quickstart/howto/doc/sharedname.aspx

En anglais :
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/cpguide/html/cpconStrong-NamedAssemblies.asp
Strong-Named Assemblies
Strong names provide a strong integrity check. Passing the .NET Framework security checks guarantees that the contents of the assembly have not been changed since it was built.
cs_Patrice99 Messages postés 1221 Date d'inscription jeudi 23 août 2001 Statut Membre Dernière intervention 9 septembre 2018
25 août 2005 à 08:37
Cette fonctionnalité est déjà dans le framework.Net : il suffit de créer un couple clé publique/privé et de signer l'assemblage. Si les clés sont gérés correctement, cette protection est redoutablement efficace, et l'objectif est exactement le même que ce tu fais ici : empêcher la modification de l'exécutable.
cs_DARKSIDIOUS Messages postés 15814 Date d'inscription jeudi 8 août 2002 Statut Membre Dernière intervention 4 mars 2013 130
25 août 2005 à 06:13
Moi je dirais plutôt que ces sources deviennent de plus en plus intéressantes !

Celle-ci me plaît particulièrement car originale par rapport aux petits jeux déjà sortis.

Sinon, niveau protection, il est vrai que c'est facilement contournable.

Tout cà pour te dire : continue, tu es sur la bonne voie ;)

DarK Sidious
PCPT Messages postés 13272 Date d'inscription lundi 13 décembre 2004 Statut Membre Dernière intervention 3 février 2018 47
25 août 2005 à 01:44
pas de mal W@$h, espérons que le principal intéressé verra la finalité de ma phrase avec plus de lucidité.
bonne continuation à tous
PCPT
W@$h! Messages postés 70 Date d'inscription mercredi 24 septembre 2003 Statut Membre Dernière intervention 16 juin 2010
25 août 2005 à 01:38
PCPT, moi, je la trouve débile ta remarque :p
C juste un jeune programmateur qui se lance a fond la dedans et qui nous en fait profiter!
Continue ET1, plus de sources!!!
PCPT Messages postés 13272 Date d'inscription lundi 13 décembre 2004 Statut Membre Dernière intervention 3 février 2018 47
25 août 2005 à 01:30
salut,
je ne touche pas VB.net, donc rien à dire, si ce n'est une seule chose : 5sources en 4jours, çà laisse plus à penser que tu débarrasses ton disque dur plus qu'autre chose. à toi de voir si tu trouves que cette remarque est juste débile ou non.
bonne continuation
PCPT
W@$h! Messages postés 70 Date d'inscription mercredi 24 septembre 2003 Statut Membre Dernière intervention 16 juin 2010
25 août 2005 à 00:45
Je sais que tu veux qu'on s'abstienne pour les notes négatives, alors je vais y allé mollo :) Ce système de protection et trés peu efficace, je l'ai deja rencontré et il ne m'a pas fallu plus de 10 minutes pour faire sauter la protection, car comme tu le dis, il suffit de repérer la zone de comparaison des deux fichiers pour faire disparaitre la protection. Cela dit il est vrai que ce système dissuadera un bon nombre de crackeurs peu expérimentés.

J'ai deja pensé à d'autres solutions plus complexe, si ça t'interesse, laisse moi ton mail...