Protection d'applications par serial / cle via internet

Soyez le premier à donner votre avis sur cette source.

Vue 20 842 fois - Téléchargée 1 559 fois

Description

Et oui, moi aussi j'aurais sur ce site tenter ma chance de poser un bout de code dit "inviolable" lol ;)

Nan bien entendu je n'ai pas cette même fibre prétensioniste qu'avais ceux qui ont jadis ici même titiller les désassembleurs en herbe avec des tonnes de procédures d'activation incassables, qui cassaient en fait 1 à 2 jours après le post de la source grâce à des chevronnés.

Bon, fit de l'introduction, comme je l'ai dit, à mon tour de proposer, certes en retard, mon idée de protection.

Alors je me réserve quand même de préciser que :

1- elle n'est pas inviolable (du moins je l'espère parceque sinon je suis riche... ba merde)
2- l'idée qu'elle exploite est ridicule, mais peut-être à creuser d'avantage.

En effet, vous ne trouverez dans mon zip qu'un exemple "tout con" de l'application de mon idée.

Source / Exemple :


Mon ZIP fourni bien sûr la source.

Conclusion :


Le tableau Tbl de byte est certes immondement rempli, mais ne sert ici qu'à cacher une chaine d'une éventuelle decompilation. Les aguerris apprécieront.

"L'activation" nécessite d'avoir le serial, et une connexion active au Net.

Afin d'éprouver la robustesse de l'idée, je ne vais pas dans un 1er temps divulguer le serial. J'apprécirai en conséquence que les "pros" se penchent sur la décompilation pur et dur en ne partant PAS des sources, afin d'obtenir de sérieux retour sur la valeur de l'idée ici instaurer.

Sur ce, laissez moi TOUT vos commentaires

@+
Celiphane

Codes Sources

A voir également

Ajouter un commentaire

Commentaires

Messages postés
466
Date d'inscription
samedi 16 février 2002
Statut
Membre
Dernière intervention
20 avril 2007

Salut,

<< une exe n'est qu'une suite de bits (comme tout autre fichier d'ailleurs) avec un header qui lui aussi n'est qu'une suite de bits, et les bits c'est modifiable donc je te laisse conclure par toi même >>

Cela va de soi, je m'accorde volontiers à cette explication très claire. Mais cela reste coco évidement... ;)
Mais c'est très vrai !

@+
Celiphane
Messages postés
14
Date d'inscription
jeudi 19 mai 2005
Statut
Membre
Dernière intervention
30 décembre 2006

Hum excellent code celiphane !!
Mais bon je rejoins Mindiell et ThierryTheOne dans leur modification d'EXE : c'est tout à fait possible! L'ajout e sections dans le PE etc est possible du moment que l'on a un EXE dépacké/decrypté en clair quoi :) Et puis rappellez vous une chose : une exe n'est qu'une suite de bits (comme tout autre fichier d'ailleurs) avec un header qui lui aussi n'est qu'une suite de bits, et les bits c'est modifiable donc je te laisse conclure par toi même ;)
Messages postés
122
Date d'inscription
lundi 16 décembre 2002
Statut
Membre
Dernière intervention
15 février 2011

En faite, en partant du principe que si il n'y a qu'une seul solution mais plusieurs façon d'y arriver, sa veut dire que l'on facilite la tache du craker non ? je pence qu'il faut une solution pour une façon de la calculer.

Ah oui aussi y a bien un test de validation qui aide lors du desassemblage :
If CP.GetSubName("a77clns7clncsz") = "affichefichier" Then MsgBox "Bien :)" Else MsgBox "Pas bien :("

je suis d'accore sa sert a rien de faire un nop sur cette comparaison pour obtenir l'affichage du "Bien" car sa ne debloque pas les fonctions mais sa permet d'avoir une idee de la clef !!!

Ah oui un detail qui peu etre important de prendre en conte, lorsque l'on debug le programme avec windasm en chargent le processus pour pouvoir voire l'etat des registre et que l'on arrive a ce niveau la :

Public Function LaunchProtectedSub(ByRef Owner As Object, ByVal SubName As String) As Boolean
On Local Error Resume Next
CallByName Owner, GetSubName(SubName), VbMethod
LaunchProtectedSub (Err.Number 0)
End Function

si la fonction CallByName gener une erreur windasm plante royalement impossible d'aller plus loin autrement dit le logiciel le plus utiliser par les craker debutant ne sert a rien (j'avais eu le meme probleme avec la premiere de tes protection avec "SC.ExecuteStatement Ch" lorsqu'elle generais une erreur). Mais bon on peu quand meme se servir de softice et de ollydbg sans probleme. Je pence que si tu trouve d'autre moyen d'empecher les craker d'utiliser leurs logiciels preferer tu aura une bonne protection ;) .
Messages postés
466
Date d'inscription
samedi 16 février 2002
Statut
Membre
Dernière intervention
20 avril 2007

Je pense pas que ca soit exactement son esprit Mindiell, car vois-tu n'importe qu'elle clé de n'importe qu'elle programme obtient elle aussi TJRS 100, pour être validé et reconnu par le programme cible.

Il dit bien "qu'une seul et unique clef". la clé c'est le calcul, le résultat c'est la validation de la protection.

@+
Celiphane
Messages postés
559
Date d'inscription
jeudi 25 juillet 2002
Statut
Membre
Dernière intervention
5 septembre 2007
1
ce que nomitsu veut dire c'est que tu obtiens toujours 100, donc c'est trop facile a passer...
Afficher les 62 commentaires

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.