[..] Format .a3x et passage des paramètres de la ligne de commande dans %TMP%

Aide et conseils concernant AutoIt et ses outils.
Règles du forum
.
Avatar du membre
Tlem
Site Admin
Site Admin
Messages : 11791
Enregistré le : ven. 20 juil. 2007 21:00
Localisation : Bordeaux
Status : Hors ligne

Re: [..] Format .a3x et passage des paramètres de la ligne de commande dans %TMP%

#21

Message par Tlem »

@Tlom :P
Tu m'as traité de vieille cruche (amphore = vase antique - et tac !), ce qui est une offense majeure et qui aurait pu constituer un casus belli si je m'étais souvenu avoir habité Soissons. Mais je pense qu'il s'agit là d'un (Clo)vice de forme entièrement imputable à ton clavier (c'est vaseux, mais c'est parce que je ne suis pas amphore-meuh).
Effectivement, je ne suis pas directement responsable de cette erreur. La correction automatique des appareils mobile fait souvent de drôles de blagues. Du coup, je passe moi aussi pour une cruche. ^^
Parler d'exécutables sans en fournir m'a fait penser à l'histoire du chomiste de Coluche : "Je t'aurais bien fait une omelette au lard ; malheureusement, j'ai pas d'oeufs."
Un Kinder peux parfois réserver une mauvaise surprise, alors qu'avec la poule on à un œuf dont on est sur de la provenance. ^^
En plus un Exe ne peux pas évoluer ou être lu pour aider les autres membres alors que le code source est riche d'informations et d'enseignements (et facultativement moins dangereux qu'un exécutable dont on ne connait pas la provenance ^^). Je ne peux décemment pas surveiller, analyser et traiter les faux positif qui me serait retourné à chaque sauvegarde.

J'attends impatiemment dans votre prochaine prose la réponse à mes trois questions. ^^
Thierry

Rechercher sur le forum ----- Les règles du forum
Le "ça ne marche pas" est une conséquence commune découlant de beaucoup trop de raisons potentielles ...

Une idée ne peut pas appartenir à quelqu'un. (Albert Jacquard) tiré du documentaire "Copié n'est pas volé".
amphase
Niveau 3
Niveau 3
Messages : 40
Enregistré le : mar. 30 août 2016 00:28
Status : Hors ligne

Re: [..] Format .a3x et passage des paramètres de la ligne de commande dans %TMP%

#22

Message par amphase »

Comment tuer le virus dans l’œuf ?

Kinder est un produit de pur marketing (dans son aspect le plus détestable qu’est la création de besoins), une sorte de Bonux alimentaire à ranger à côté de sa carte de fidélité éditée par Piègeac bros. Quiconque a déjà utilisé des programmes comme weka sait que moyennant une certaine quantité de données qui, a priori, ne dévoilent rien de votre vie privée, il est possible, grâce à une batterie d’algorithmes bayésiens ou autres régressions linéaires, de dire la couleur des chaussettes que portait votre père le jour de votre conception. Effectivement, on est sur que l’œuf provient du cul de la poule. Quant à la poule, à moins de la connaître dans son intimité, d’où provient-elle ? C’est là qu’il convient d’exercer ses facultés de discernement, car il en existe de genres (voire de sexe) très différents : les poules de luxe, les poules de mauvaise vie (souvent les mêmes), les poules mouillées (pas que par la pluie), les poules d'eau (qui nagent en eaux troubles), les poules aux œufs d'or (que l'on reconnaît à leurs trois pattes et à leurs yeux bleus), les poules-bots (à boîte de vitesse automatique), les poules au pot (accompagnées des potes aux poules) et les plus importantes : les poules qui ont trouvé un élastique. Aussi, c'est à l'œuf de Colomb que je vais m'intéresser, mais juste avant, je dois dire que je partage l'avis de certains spécialistes en sécurité informatique qui affirment que malgré leur antivirus, 80 % des PC sont infectés ; sinon, comment expliquer des Attaques DDOS d’une telle envergure. Quoi qu’il en soit, il faut être une grosse charnière (charnière = espèce de gond) pour poster un virus sur ce forum ; les raisons tombent sous le sens, aussi, ne développerai-je pas et me contenterai d'indiquer ce qui a motivé mon inscription ici : bien sûr que j'apprécie le coup de pouce que je peux obtenir quand je bloque au débogage, les gains de temps et d’énergie sont les bienvenus. Mais, dans la mesure où je finis toujours par avoir le dessus sur le bogue, pour moi, ce n'est pas le plus important. L’essentiel est le partage des connaissances et cela fait partie de ma philosophie de vie. De surcroît, il y a plus de matière grise dans plusieurs têtes que dans une seule ; même si quelquefois, il faut composer avec de la sauce blanche. La suite démontrera que je ne porte pas de chapeau noir ; blanc cassé, à la rigueur, parce que j’ai écrit des programmes farceurs qui surprennent, intriguent et quelques fois même agacent, mais jamais avec l’intention de nuire, seulement d’amuser, de faire rire… Sinon ciblerais-je les gens que j’aime le plus ? Nous en reparlerons, au plus tard le 1er avril.
Tlem, je te rappelle que j’ai opté pour la solution 7z que tu as proposée et c’est uniquement pour cela que j’ai besoin de transférer icône et propriétés. Leur lecture se fait aisément et si j’avais compilé avec AutoIt, la question ne se serait même pas posée. D’autre part, il est vrai que je me suis emmêlé les crayons et ai confondu (il y a fondu dans ce mot) la phase préparatoire où l’élévation des privilèges et le fait que l’antivirus puisse s’agiter bruyamment n’ont pas grande importance avec la phase exécutoire où il faut foutre l’utilisateur final tranquille.
Pour démontrer tout ce que je raconte là, il faudrait que je poste les programmes en question. C’est quasiment prêt puisqu’il manque environ 3 lignes à l’install pour que ce soit terminé. Mais là, je suis obligé d’utiliser la souris et ça me fait couiner du poignet. J’y vais par petites touches ce qui me fait perdre un temps fou. J’ai bien essayé de passer la souris à gauche, mais rien à faire, je suis un indécrottable droitier.
Le moment est venu de révéler l’intégralité du projet, mais il se fait tard et j’ai déjà beaucoup écrit. Aussi posterais-je la suite probablement demain. Le suspens continue et je dois avouer que je commence à y prendre quelque plaisir. L’inscription à ce forum rendrait-elle pervers ?
Voilà ma prose, Tlem, et à défaut de vers (pour la poule à l'élastique), sɹǝʌuǝ,ן ɐ ʇǝ ʇɹǝʌ uǝ ǝɹıɹɔȩ snoʌ xnǝd ǝɾ 'ʇuɐpuǝʇʇɐ uǝ

À très bientôt et merci de m’avoir supporté.
amphase
Niveau 3
Niveau 3
Messages : 40
Enregistré le : mar. 30 août 2016 00:28
Status : Hors ligne

Re: [..] Format .a3x et passage des paramètres de la ligne de commande dans %TMP%

#23

Message par amphase »

Qui aurait dit qu'un jour sur ce forum serein,
Un trublion passerait et le doute sèmerait,
Dans l'esprit de l'Admin, pourtant équilibré,
En lui parlant de poules et en alexandrins.


Avant de rentrer dans le vif sujet, laissez-moi vous narrer une anecdote tout droit sortie de mon enfance (Kinder signifiant des enfants, je reste dans le sujet). À cette époque (mais non, il n’y avait plus de dinosaures), j'étais fasciné par les tours de magie qui défiaient les lois de la physique. J'étais éberlué lorsque le prestidigitateur faisait disparaître son assistante habillée en bleu pour la faire réapparaître à l'autre bout de la scène, habillée en rouge. J'avais beau réfléchir, tourner la question dans tous les sens, je n'avais pas la moindre idée pour expliquer ce phénomène irrationnel. Jusqu'au jour où voulant partager ma passion avec un copain d'école, celui-ci m'annonça : "mais c'est très simple, il n'y a pas une assistante, mais deux, et elles sont sœurs jumelles". J'en ai voulu à mon copain d'avoir détruit mon monde magique, alors que, paradoxalement, c'était moi qui demandais à connaître le stratagème. Ensuite, j'ai arrêté de lui en vouloir pour m'en vouloir à moi-même de n'avoir pas deviné un subterfuge aussi simple. Mais voilà, le charme était rompu et le tour ne présentait plus aucun intérêt à mes yeux.

Les plus perspicaces d'entre vous m'ont vu arriver avec mes ballerines rose taille 47 : le tour de magie, c’est l'exécutable (le Kinder) et les explications de mon copain, le script (l’œuf d’honnête poule). Avant de continuer, je tiens à préciser que je comprends parfaitement le point de vue de Tlem et aurais tenu la même position si j'avais été administrateur de ce forum (Dieu m’en préserve). :)

Ceci étant dit, l'heure des révélations a sonné : je développe un programme anticopie, aussi, si je vous dévoile la source en amont, il ne vous sera plus possible de tester objectivement la protection. Voici donc le cruel dilemme qui a justifié tant de mystère autour de ce projet. J'ai même songé à fournir la source par MP à un GM (gentil modérateur) de confiance pour que ce soit lui qui la compile et poste ensuite l'exécutable sur le forum pour les tests, levant ainsi toute suspicion quant à la couleur de mon chapeau ; mais comme je me suis récemment inscrit sur ce forum (moins de deux mois), il me semble malvenu de demander une dérogation à son fonctionnement habituel. Quand j'ai la possibilité de transformer une contrainte en avantage, je n'hésite pas… pour ce faire, je vais vous (membres de ce forum) déléguer cette tâche en postant les sources, car si vous êtes intéressés par l'utilisation du programme, vous voudrez, à votre tour, tester le degré de protection qu'il offre.

Pour en revenir à la protection anticopie, il n'est pas contradictoire d'être à la fois partisan de l'open source et avoir besoin, ponctuellement, de protéger un programme contre la copie. Lors des consultations des différents forums traitant d'AutoIt, j'ai remarqué une forte demande et une offre assez rare. En fait, je n'ai trouvé que CodeScannerCrypter. Mon approche est différente : un drag & drop avec le programme à protéger et apparaît à côté le même programme (à peine plus lourd) avec son icône et ses propriétés, sauf qu'il ne peut plus être copié, et ce, indifféremment avec un script au3 ou un exécutable exe (quelconque) ou un msi. Évidement que l’empreinte de hashage ne correspondra plus, mais ce n’est pas tous les jours que l’on protège un programme écrit par quelqu’un d’autre. Tlem, cela devrait répondre à tes trois points d'interrogation ; es-tu rassuré sur mes intentions maintenant ??? :wink:

En ce qui concerne la protection contre la copie, elle n'est jamais absolue et la mienne, pas plus qu’une autre, ne saurait résister à un reverse engineering forcené. Par contre pour décompiler, c'est une autre paire de manches. Il y aura toujours des fabricants de coffres-forts qui renforceront l’inviolabilité (qui a dit comme Mireille Mathieu ?) de leur produit et des perceurs qui inventeront un chalumeau qui chauffe plus. Mon postulat est le suivant : si le piratage prend plus de temps que de réécrire le programme protégé lui-même, la protection est efficace. J'ai commencé ce programme peu de temps avant mon inscription sur le forum et c'est la troisième ou quatrième fois (quand on aime, on ne compte pas) que je le réécris parce que des idées de protection supplémentaires et de simplification du script ont germé depuis. Il est composé de quelques fonctions que je n’ai vu nulle part ailleurs ; j’espère que les innovations seront aussi efficaces dans la pratique qu’en théorie. Peut-être que je me leurre et qu’un membre de ce forum va me démontrer à vitesse SQL qu’il y a une faille majeure dans mon script ; dans ce cas, j’afficherai un portrait à la place de l’avatar et me rebaptiserai amphore. Voyez là une tentative de motivation.

Enfin, parmi les fonctions essentielles qui composent le script, il y en a qui peuvent être utilisées de façon autonome. L’une d’elles est la dissimulation du script de protection et du programme à protéger. Je vous propose de commencer par là, car elle est essentielle pour tout le reste du script. Certains boutonneux sous Biactol y verront une opportunité pour camoufler leurs antisèches et/ou leurs films pornos, d’autres leur correspondance intime adultèrine… Mais d’autres encore, s’en serviront pour laisser leurs outils de développement chez le client sans s’entendre dire à leur retour : "j’ai juste changé la couleur du titre et depuis l’écran est noir et l'on entend comme un cœur qui bat". L’outil en lui-même n’est jamais malsain, tout dépend de l’usage que l’on en fait. C’est l’électricité issue du nucléaire qui fait tourner les ordinateurs, ce même nucléaire qui a été utilisé à Hiroshima.

Alors maintenant que je vous ai épuisé, je vous propose de marquer ce sujet résolu et d’ouvrir un exemple de script intitulé "Création et utilisation d’un dossier invisible". Comme ceux qui ont des contentieux sont nettement plus nombreux que ceux qui ont des comptes en Suisse, j’ai bien pensé à baptiser le programme "Cahuzap", mais finalement j’ai préféré zapper Cahu et l’appeler "HiddenDir_HotKeyCall".

Avant la clôture du sujet, j’aimerais bien :D avoir un petit retour de la part de ceux qui ont eu le courage de me lire jusqu’ici.

J’ai toujours le poignet en vrac, :( mais j’ai compris pourquoi j’ai été atteint du symptôme de l’infographiste : quelques jours auparavant, j’ai baissé le siège pour me contraindre à tenir le dos droit, sans prendre en compte le changement d’angle de l’avant-bras. Exemple à ne pas suivre…
J’arriverai tout de même à finir les trois lignes de code qui restent en attendant que le chameau coureur me livre la souris verticale.

Vos commentaires seront les bienvenus.
À bientôt. :)
Avatar du membre
Tlem
Site Admin
Site Admin
Messages : 11791
Enregistré le : ven. 20 juil. 2007 21:00
Localisation : Bordeaux
Status : Hors ligne

Re: [..] Format .a3x et passage des paramètres de la ligne de commande dans %TMP%

#24

Message par Tlem »

Bonjour Amphase,
Tout d'abord, merci pour vos messages que je trouve divertissants.

Concernant votre bonne intention et le but de votre travail, je n'ai aucun jugement.
Comme vous l'avez compris, l’analogie au Kinder n'était là que pour imager le fait qu'on ne peux pas connaitre le contenu d'un exécutable AutoIt compilé, à moins de déroger à la licence d'utilisation et d'utiliser un outil tiers pour en extraire la saveur. Mais ça c'est mal (à moins de le faire sur ses propres scripts) !

Concernant l'excuse du virus, certes, j'aurais pu extrapoler votre réaction et donner un peu plus d'explications.
Sur ce forum, un script AutoIt compilé en exécutable pose deux problèmes majeurs :
  1. Il peux être faussement reconnu comme étant "potentiellement dangereux". Ceci est bien évidemment principalement lié à un délit de sale gueule suite aux différentes utilisations d'AutoIt (programme amusant ou malveillant ^^). J'ai parfois compilé un script contenant 5 lignes de code plutôt basiques qui à été faussement reconnu comme "potentiellement dangereux" par plusieurs AV. Au delà de cette considération, on ne peux pas décider pour l'utilisateur du choix de son antivirus et tester en permanence le comportement de ceux-ci vis à vis de la multitudes d’exécutables qui serait présent sur ce forum si on ouvrait la boite de Pandore ... :mrgreen:
    Au delà de cette considération, j'ai comme tout un chacun choisi un antivirus pour mon "serveur" qui effectue des sauvegardes quotidiennes des forums que j'administre et lorsque mon logiciel de sauvegarde est bloqué à cause d'un problème d'accès à un fichier "potentiellement dangereux", cela m'oblige à intervenir manuellement pour estimer oui ou non si je garde le fichier ou si je doit l'ignorer car même si cela est fort improbable, il faut aussi prendre en considération le fait qu'il peut y avoir sur le forum un utilisateur mal intentionné.
  2. Sur ce forum, un exécutable n'a rien de constructif car le code source étant masqué, il ne peut aider personne en dehors du demandeur. Or le but de ce forum est d'aider et de partager. Si quelqu'un veux partager un utilitaire compilé, je l'encourage à créer son propre site afin de décrire son/ses outils et ainsi d'avoir une vitrine bien plus attrayante qu'un forum de partage.
Concernant la description de l'outil que vous développez, je ne m'étalerais pas sur le sujet, car il y a eu suffisamment de sujets concernant la protection illusoire des logiciels créés avec AutoIt. Je vous aurait bien proposer de partager votre Exe sur un site dédié et de lancer un challenge afin d'estimer le temps qu'il faudra pour "casser la protection", mais comme je l'ai dit précédemment, la décompilation d'un script AU3 ne vous appartenant pas est interdite de par sa licence d'utilisation.
Thierry

Rechercher sur le forum ----- Les règles du forum
Le "ça ne marche pas" est une conséquence commune découlant de beaucoup trop de raisons potentielles ...

Une idée ne peut pas appartenir à quelqu'un. (Albert Jacquard) tiré du documentaire "Copié n'est pas volé".
Répondre