> > La solution est celle du loader qui charge le swf en bytearray. > Tu me dit que tu as déjà fait le test avec un embed. Effectivement le > 'hacker' peu trouver l'information car le SWF embed est dans ton SWF. donc > si je récupère le SWF , je décompile et je prend la partie data de ton embed > et reconstruit un SWF avec. > > Par compte ma méthode pose un gros probleme au hacker. En effet, tu recoi > (par amfphp ou php simple) le bytearray du swf stocker coté serveur (mais > non récupérable car caché). Effectivement le hacker pourra toujours taper > sur l'url pour récupéré le flux mais ca complique un peu plus ca démarche.
euh avec redtamarin c'est TRES simple pour recuperer ce bytearray sans meme utiliser un SWF ce n'est parce que ton PHP ou AMFPHP envoit le SWF en binaire, sans que le SWF soit un fichier physique accessible par une URL qu'il est impossible a recupérer > > De toute facon, désolé d'avoir une nouvelle négative, mais il n'y a aucune > solution complettement bloquante avec flash. L'astuce reste de mettre > plusieur palier (url du php crypter, qui ensuite charge un flash en > bytearray, qui lui pourrai etre crypter avec une clef hexa d'un png charger > a la volé...... ainsi de suite) > En terme de sécurité, seule la méthode du découragement marche. euh oui et non mettre plusieurs niveaux de protections ca oui pas de soucis mais certains niveaux sont plus efficaces que d'autres par ex: obfu d'un SWF c'est completement inutile un echange basé sur PKI c'est mathematiquement prouvé que ce n'est pas crackable apres si les prime utilisés sont trop petit là oui ca cause probleme zwetan -- Vous recevez ce message, car vous êtes abonné au groupe Google Groupes FCNG. Pour envoyer un message à ce groupe, adressez un e-mail à [email protected]. Pour vous désabonner de ce groupe, envoyez un e-mail à l'adresse [email protected]. Pour plus d'options, consultez la page de ce groupe : http://groups.google.com/group/fcng?hl=fr
