Publié : dim. 25/avr./2004 10:41
Jacobus, j'ai quelques idées pour test problémes :
* Pour les virus :
- Tu peux vérifier l'intégrité de ton Setup et en verifiant (à l'instalation) la taille exacte (et non celle des clusters) du fichier. Ce ne doit pas être 100% éfficaces mais c'est un début ...
* Pour le piratage, il faut savoir contre qui tu veux te protége ? Pour une diffusion massive, il n'y a pas vraiment de solution, car des pros du cracks se damnerait pour arriver à leur but...
Par contre pour la petite diffusion, qui attire moins les défis, voila quelques solutions qui peuvent être combinées :
- Utilisation d'une seule clé de déblocage par Setup. Le setup de Mr X ne peut s'installer avec la clé de Mr Y. D'ou l'obligation (pour le pseudo pirate) de diffuser le setup et la clé associé (identification possible).
- Laisser installer le logiciel même si le code est invalide (en l'indiquant à l'utislisateur qu'il passe alors en mode démo). Un fichier associé (par clé) au EXE est crée. Les restriction, qui peuvent être temporelle ou fonctionelles, sont alors dissocié du test de clé et te permet d'être plus inventif pour leur non-identification, ainsi pour un 'cracker' il plus facile de trouver :
If Cle<>10
End Prog ; Clé mauvaise
Endif
...
Que
Toto = 7
For i=1 to 3 : Next i
If Flag_Ok <> Toto + I
End Prog ; Clé mauvaise
Endif
...
Cela 'borélise un peu ton code si tu met des tests partout mais c'est un atout.
Il y en a d'autres... le but étant simplement de compliquer au maximum la 'tache' des crackers...
* Pour les virus :
- Tu peux vérifier l'intégrité de ton Setup et en verifiant (à l'instalation) la taille exacte (et non celle des clusters) du fichier. Ce ne doit pas être 100% éfficaces mais c'est un début ...
* Pour le piratage, il faut savoir contre qui tu veux te protége ? Pour une diffusion massive, il n'y a pas vraiment de solution, car des pros du cracks se damnerait pour arriver à leur but...
Par contre pour la petite diffusion, qui attire moins les défis, voila quelques solutions qui peuvent être combinées :
- Utilisation d'une seule clé de déblocage par Setup. Le setup de Mr X ne peut s'installer avec la clé de Mr Y. D'ou l'obligation (pour le pseudo pirate) de diffuser le setup et la clé associé (identification possible).
- Laisser installer le logiciel même si le code est invalide (en l'indiquant à l'utislisateur qu'il passe alors en mode démo). Un fichier associé (par clé) au EXE est crée. Les restriction, qui peuvent être temporelle ou fonctionelles, sont alors dissocié du test de clé et te permet d'être plus inventif pour leur non-identification, ainsi pour un 'cracker' il plus facile de trouver :
If Cle<>10
End Prog ; Clé mauvaise
Endif
...
Que
Toto = 7
For i=1 to 3 : Next i
If Flag_Ok <> Toto + I
End Prog ; Clé mauvaise
Endif
...
Cela 'borélise un peu ton code si tu met des tests partout mais c'est un atout.
Il y en a d'autres... le but étant simplement de compliquer au maximum la 'tache' des crackers...