Page 12 sur 12
Publié : jeu. 18/août/2005 15:13
par Backup
C'est la meme personne Wink le pseudo est juste "reversé" Wink
alors il est skizo !
lorsqu'il renverse son pseudo , il devient Nul et ininterressant !!

Publié : dim. 17/août/2008 14:48
par Ar-S
Pour empêcher un tant soit peu le crackage en 4 secondes, ma technique consiste à "detecter les débuggueurs desassembleurs" comme olly ou winasm..
Ensuite plusieurs solutions...
1 - On fait en sorte que si certaines touches sont pressées (comme les F8 F9 etc) le prog "tue" la tache Olly. (ça c'est gentil)
2 - Même chose mais il supprime l'exe ou le repertoire d'olly
(ça c'est moins sympa)
3 - Le prog riposte et détruit windows.. (ça c'est catinesque mais bon...)
Je sais c'est radicale mais un utilisateur lambda n'utilise pas de désassembleur.. Donc un utilisateur voulant user de ces logiciels sur un programme qui n'a pas le droit de bidouiller ne peut s'en prendre qu'à lui même !
Pour le moment je n'ai utilisé que le 1 pour un crackMe que j'ai fait pour un contest. La parade était simplement de renommer l'exe d'olly...
Mais il est possible de l'améliorer en ne se basant pas sur le nom mais sur le CRC, ce qui déjà serait plus efficace.
D'ailleurs ce serait pas mal de créer de petits crackme pour tester nos différentes protections ? Qu'en dites vous ?
Publié : dim. 17/août/2008 23:48
par Mytic
Heu, si un crakeur veut réellement craquer ton programme, il ne va pas l’exécuter directement ! Mais utiliser un désassembleur genre Win32dasm et changer les jne ou autre avec un éditeur hexadécimal ou supprimer la partie de protection et le tour est joué !

(Ou bien exécuter ses outils en droit system !)
Publié : lun. 18/août/2008 2:30
par Ollivier
@Salut mytic
Petit bonjour à toi, ça fait un bye que je ne t'avais pas vu. Alors je ne vais pas attendre d'être tout sec pour te passer un petit coucou !
@Ar-S
C'est destructif ton idée... Au char d'assaut, je préfère le Bunker...

Publié : lun. 18/août/2008 5:04
par Ar-S
Mytic a écrit :Heu, si un crakeur veut réellement craquer ton programme, il ne va pas l’exécuter directement ! Mais utiliser un désassembleur genre Win32dasm et changer les jne ou autre avec un éditeur hexadécimal ou supprimer la partie de protection et le tour est joué !

(Ou bien exécuter ses outils en droit system !)
Heu oui mais justement pour utilise Win32dasm, ce dernier doit tourner en tache de fond non ? Donc lorsque tu lances le desasssemblage avec w32, si la premiere procédure du soft est de "tuer" la tache w32, ça doit fonctionner ? (ça marche pour Olly en tout cas, j'ai testé) mais Win32Dasm je n'ai pas tâté.
Publié : lun. 18/août/2008 12:03
par Mytic
@Ollivier
Merci pour ton coucou, j’étais un peu occuper ces derniers temps.
@Ar-S
Win32Dasm permet de désassembler un Programme sans le faire tourné ! , tu ouvres le fichier Exe que tu veux désassembler, et il le fait sans discuter !
Et la meilleure façon de protéger son programme c’est de mettre du désordre dans son code :
Exemple : (pour protéger son nom dans >A propos de ?!< )
non protégé :
Protégé :
Code : Tout sélectionner
c = 0
a$ = "m"
b = 2 + c
d$ = "oi"
b = 22367328 + Val(a$)
e$ = Mid("il était une fois !! je vous aime...",22,2)
c = 99237 + b + c + b + 12
k = 1
g$ = Chr(114+k) + Chr((Asc("u") + k - 1)) + Chr(104+k) + Chr(114+k)
c = 99237 - b + c + b + 12
h$ = Chr(76+k) + Chr((Asc("x") + k )) + Mid("il était une fois !! je vous aime...",5,1) + Mid("il était une fois !! je vous aime...",7,1) + Chr((Asc("b") + k ))
MessageRequester("xxxx", a$ + d$ + " " + e$ + " " + g$ + " " + h$)
c = 1

Publié : lun. 18/août/2008 19:06
par case
le mieux c'est encore de ne pas proteger du tout son programme comme ca personne ne le crack
