Informação
BETA ![]()
![]()
em breve para comunidade![]()
Informação
BETA ![]()
![]()
em breve para comunidade![]()
Last edited by kingrox; 01-29-2025 at 07:44 AM.
chique ein! parabéns
Muito bacana!![]()
Chique no urtimo, @kingrox! Também to mexendo em um aqui, não sei se vai dar em algo(ando meio ocupado), mas tá ficando assim.
To usando como base a source do YCRAZY e do Louis, já alterei bastante coisa e adicionei outras também.
![]()
Galera fiz a cryptografia dos dados sensíveis onde podem criptografar ou não para caso de servidor de teste local, porém quero a segestões para onde salvar essa chave de descriptografar os dados, segue o video no post inicial.
RESOLVIDO A QUESTÃO DA CHAVE DE SEGURANÇA USANDO CHAVE FIXA!
Download liberado, para testes.
Last edited by kingrox; 01-29-2025 at 07:45 AM.
Muito maneiro seu projeto!
Mas vendo o vídeo, vi que tem que por o IP, LOGIN/Senha do SQL na configuração do launcher, acho que isso deixa brecha de segurança.
Terá que deixar a porta do SQL acessível para qualquer IP, e mesmo com os dados criptografados, alguém com certo conhecimento conseguiria reverter essa criptografia..
Seria interessante se essa parte de cadastro, ranking etc, o launcher funcionasse somente como um webview, mostrando o conteúdo hospedado em um hospedagem e isso evitaria expor dados sensíveis no launcher, e daria para manter o acesso a porta do SQL limitado somente aos ips do escopo.
Para descriptografar esses dados, existem duas maneiras:
1️⃣ Força bruta (impraticável)
A chave original é codificada em Base64, e ao convertê-la para bits, percebemos que o espaço de chaves possíveis é gigantesco. Mesmo que um supercomputador testasse 1 trilhão de chaves por segundo, levaria bilhões de anos para encontrar a correta.
2️⃣ Engenharia reversa do executável (viável)
É relativamente fácil descompilar um .exe gerado pelo auto-py-to-exe, pois ele apenas empacota o código Python em vez de convertê-lo para um binário real. Assim, um atacante pode extrair o código-fonte e recuperar a chave de criptografia diretamente.
Diante disso, estou buscando uma forma mais segura de compilar o programa. Se houver alguma outra vulnerabilidade que eu não tenha considerado, ficarei grato por qualquer sugestão!
Obrigado pela contribuição, @russo1.