tolf a écrit :Si on crypte (par une bonne méthode comme AES) l'exe à protéger dans un autre ...
Ce qu'il vous faut comprendre, c'est que votre 1er exe (celui non crypter) va devoir décompresser l'exe crypté quelque part ...
Ensuite l'exe crypté devra être lancé, mais si il reste crypté, il ne se passera rien.
Donc il faudra le décrypter ... Et la clé de décryptage pourra être récupérée par divers méthodes, donc l'intérêt de crypter votre exe reste très sommaire.
Vous me direz, que c'est pour ça que vous voulez lancer l'exe directement en mémoire, mais là je vous ais déjà répondu, et de toute façon la clé de décryptage peut quand même être capturée avant le décryptage de l'exe et sont lancement ...
Pour protéger votre travail, il n'y à pas de solution 100% béton.
Donc la solution est de multiplier les protections en tout genre pour rendre le reverse engineering plus complexe et la décompilation moins simple (cela à déjà été discuté sur le forum), mais ne rêvez pas, il y à toujours un plus malin que vous.
Et si votre travail vaut de l'or, ce n'est pas en AutoIt qu'il faut l'écrire.