>
> La solution est celle du loader qui charge le swf en bytearray.
> Tu me dit que tu as déjà fait le test avec un embed. Effectivement le
> 'hacker' peu trouver l'information car le SWF embed est dans ton SWF. donc
> si je récupère le SWF , je décompile et je prend la partie data de ton embed
> et reconstruit un SWF avec.
>
> Par compte ma méthode pose un gros probleme au hacker. En effet, tu recoi
> (par amfphp ou php simple) le bytearray du swf stocker coté serveur (mais
> non récupérable car caché). Effectivement le hacker pourra toujours taper
> sur l'url pour récupéré le flux mais ca complique un peu plus ca démarche.

euh avec redtamarin c'est TRES simple pour recuperer ce bytearray sans
meme utiliser un SWF

ce n'est parce que ton PHP ou AMFPHP envoit le SWF en binaire,
sans que le SWF soit un fichier physique accessible par une URL
qu'il est impossible a recupérer

>
> De toute facon, désolé d'avoir une nouvelle négative, mais il n'y a aucune
> solution complettement bloquante avec flash. L'astuce reste de mettre
> plusieur palier (url du php crypter, qui ensuite charge un flash en
> bytearray, qui lui pourrai etre crypter avec une clef hexa d'un png charger
> a la volé...... ainsi de suite)
> En terme de sécurité, seule la méthode du découragement marche.

euh oui et non

mettre plusieurs niveaux de protections ca oui pas de soucis
mais certains niveaux sont plus efficaces que d'autres

par ex: obfu d'un SWF c'est completement inutile

un echange basé sur PKI c'est mathematiquement prouvé
que ce n'est pas crackable

apres si les prime utilisés sont trop petit là oui ca cause probleme

zwetan

-- 
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes FCNG.
Pour envoyer un message à ce groupe, adressez un e-mail à [email protected].
Pour vous désabonner de ce groupe, envoyez un e-mail à l'adresse 
[email protected].
Pour plus d'options, consultez la page de ce groupe : 
http://groups.google.com/group/fcng?hl=fr

Répondre à