griffondorsonic
Messages postés97Date d'inscriptionlundi 5 juillet 2010StatutMembreDernière intervention21 mars 2012
-
17 août 2011 à 23:42
griffondorsonic
Messages postés97Date d'inscriptionlundi 5 juillet 2010StatutMembreDernière intervention21 mars 2012
-
22 août 2011 à 22:46
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
griffondorsonic
Messages postés97Date d'inscriptionlundi 5 juillet 2010StatutMembreDernière intervention21 mars 20122 22 août 2011 à 22:46
j'approuve la sources ;)
cs_ManChesTer
Messages postés374Date d'inscriptionvendredi 20 octobre 2000StatutModérateurDernière intervention15 janvier 2021 22 août 2011 à 22:44
Bonjour,
Très bon source, simple et efficace.
Par contre Upx est réversible .... Ton code ne protège que partiellement les exécutables (utilisation d'un temporaire). C'est une très bonne base pour ceux qui veulent comprendre comment embêter le pirate débutant mais pour le rendre vraiment efficace il faudrait faire ton propre upx et ne pas utiliser de temporaires (par exemple exécution depuis un dossier crypté accessible que par ton application)
Bon Coding...
ManChesTer.
Cirec
Messages postés3833Date d'inscriptionvendredi 23 juillet 2004StatutModérateurDernière intervention18 septembre 202250 20 août 2011 à 14:26
Le source est bien présent et ce depuis le début !!
griffondorsonic
Messages postés97Date d'inscriptionlundi 5 juillet 2010StatutMembreDernière intervention21 mars 20122 17 août 2011 à 23:42
merci d'afficher la source, sous peine que le code soit désactiver, on ne voit pas la source.
22 août 2011 à 22:46
22 août 2011 à 22:44
Très bon source, simple et efficace.
Par contre Upx est réversible .... Ton code ne protège que partiellement les exécutables (utilisation d'un temporaire). C'est une très bonne base pour ceux qui veulent comprendre comment embêter le pirate débutant mais pour le rendre vraiment efficace il faudrait faire ton propre upx et ne pas utiliser de temporaires (par exemple exécution depuis un dossier crypté accessible que par ton application)
Bon Coding...
ManChesTer.
20 août 2011 à 14:26
17 août 2011 à 23:42