Fehlersuche in der DLL? In MT4 und MT5 - Seite 2

 
Academic:

Ist das ein Ratschlag, wie man die Dummheit, die im Terminal entstanden ist, besiegen kann? Welchen Sinn hat es, sie zu schaffen? Vielleicht sollten wir einfach die künstlichen Schwierigkeiten beseitigen, die in keiner Weise einen Unterschied machen. Weder zum Schutz vor der Erstellung eines Decompilers - ich habe gezeigt, warum -, denn es reicht aus, ihn mindestens einmal zu hacken, noch zum Schutz vor Hacking.

Deshalb verstehe ich den Nutzen dieses Schutzes nicht. Und ich verstehe nicht, warum ich es nicht verstehe, während die Entwicklungsfirma es nicht versteht.

Was die Emulation betrifft, so habe ich darüber nachgedacht, und es hat sich herausgestellt, dass sie einfach nur verrückt ist! Es tut mir leid, dann sollen sie einen solchen Emulator mit dem Terminal geben. :)

Warum versteht er es nicht? Er versteht es und erinnert sich an die Probleme mit einem Decompiler für ex4-Dateien.

MQ hat auch erklärt, dass sie nicht daran interessiert sind, den Weg von MS zu gehen, d.h. glückliche, aber sehr praktische Software zu entwickeln und dann heldenhaft mit Problemen des Hackens dieser Software zu kämpfen.

PS

Natürlich wird es vielleicht Leute geben, die die Sicherheit des Einkaufskomplexes knacken können, aber ich verstehe nicht, warum sie es sich so leicht machen müssen.

 
Kos:
Mein Rat ist eine einfache Lösung, die bei der Entwicklung und Fehlersuche in einer DLL viel Zeit sparen kann.

Ich will ehrlich sein - es ist mir egal, ob ich eine andere Plattform studiere oder einen Emulator entwickle, und es ist mir egal, ob ich auch A studiere.

Was halten Sie persönlich für einfacher? Um einige C#-System mit Debugging zu studieren, selbst-dokumentiert als eine Angelegenheit der Tat. Oder einen Emulator schreiben?

 
Interesting:

Warum versteht er es nicht, er versteht es, und er erinnert sich an die Probleme mit einem Decompiler für ex4-Dateien.

MQ hat auch erklärt, dass sie nicht daran interessiert sind, dem MS-Weg zu folgen, d.h. eine GLÜCKLICHE, aber sehr praktische Software zu entwickeln und dann heldenhaft mit den Problemen zu kämpfen, diese Software zu knacken.

PS

Natürlich mag es Handwerker geben, die den Schutz des Handelskomplexes knacken können, aber ich verstehe nicht, warum sie sich das Leben leichter machen müssen?

Was glauben Sie, wie schwer es ist, ein Programm zu hacken? Auf keinen Fall - ich bin sicher, Sie müssen nur eine gründliche Suche im Internet durchführen. Der Schutz ist Standard. Und Sie wissen, wie das ist.

 
Academic:

Ich will ehrlich sein - es ist mir egal, ob ich eine andere Plattform studiere oder einen Emulator entwickle, und es ist mir egal, ob ich auch A studiere.

Was halten Sie persönlich für einfacher? Um einige C#-System mit Debugging zu studieren, selbst-dokumentiert als eine Angelegenheit der Tat. Oder um einen Emulator zu schreiben?

Es hängt alles vom Umfang des Problems ab, das Sie zu lösen versuchen. Wenn ich das Wesen des Algorithmus verstehe, den ich als DLL implementieren möchte, ist es für mich einfacher, einen Emulator zu schreiben; in vielen Fällen beschränkt sich die Arbeit des Emulators auf die Datenlieferung und die Überprüfung einzelner DLL-Blöcke
 
Academic:

Was glauben Sie, wie schwer es ist, die Software zu hacken? Auf keinen Fall - ich bin mir ziemlich sicher, dass man nur eine richtige Suche im Internet durchführen muss. Dieser Schutz ist Standard. Und Sie wissen, wie das ist.

Es gibt zwar einen ex4-Hack im Netz, aber nicht den Hack von MT4 (sonst gäbe es an jeder Ecke eine API dafür für höchstens 20 Dollar). In der Zwischenzeit denke ich, dass man sogar die Suche nach Hacking-Informationen zum ex5 für ein paar Jahre vergessen kann, ganz zu schweigen von den Informationen über das Hacken des Terminals selbst und seines Netzwerkprotokolls (nicht R2 mit seinem System zum Schutz von Netzwerkinformationen).


Außerdem zeigt die Erfahrung, dass der Schutz von Informationen und Software (mit dem richtigen Ansatz) natürlich keine 100-prozentige Einbruchsmöglichkeit garantiert, aber genau das macht es 100-mal teurer (auch in finanzieller Hinsicht).

PS

Was ist einfacher, MT5 mit seinen Einschränkungen, oder zu einer anderen Plattform wechseln? Jeder wählt für sich selbst.... О. Gazmanov

 

Kos:
Все зависит от объема поставленной задачи, которую Вы пытаетесь решить. Понимая всю суть алгоритма, который я хочу реализовать в виде DLL, то эмулятор написать для меня проще, во многих случаях работа эмулятора сводится к доставке данных, и проверке отдельных блоков DLL

Ich habe zum Beispiel 20 Funktionen, die in dem Indikator verwendet werden. Die Funktionen sind völlig unterschiedlich, wurden lange Zeit geschrieben und getestet und verwenden die Verlaufsleisten bei voller Geschwindigkeit. Zum Beispiel zählt eine Funktion etwas nach historischen Preisen und legt es in einen Indikatorpuffer. Auf der Grundlage dieses Puffers wird zum Beispiel eine Statistik berechnet. Und so weiter.

Im Allgemeinen ist es einfacher, diese Funktionen in C# zu schreiben, und das ist alles. Das Debugging ist verfügbar - alles ist einfach.

Ich verstehe also nicht, welches Ziel mit dem Verbot der Dekompilierung erreicht werden soll. Nun, lassen Sie es gut sein. :)) Glaubt wirklich jemand, dass, wenn es ein lohnendes System gibt, das Tausende von Dollar einbringt, niemand dort einbrechen wird? Kommt schon, Leute. Jeder kann es für 200 Pfund hacken. Leider verstehe ich nicht, warum jemand anderes als der Entwickler für ein Verbot der Fehlersuche plädiert.

Und dem Unternehmen ist das völlig egal - wird der Decompiler funktionieren? Was ist hier also falsch? Dass die Hauptaufgabe des Unternehmens darin besteht, jemandem zu ermöglichen, Programme für den Handel zu entwickeln? Und ich dachte, der Zweck ist, dass sich die Händler wohl fühlen).

Документация по MQL5: Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов
Документация по MQL5: Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов
  • www.mql5.com
Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов - Документация по MQL5
 
Interesting:

Vielleicht gibt es im Internet etwas über das Hacken von ex4, aber nicht über das Hacken von MT4 (sonst gäbe es an jeder Ecke eine API dafür für höchstens 20 Dollar). Abgesehen davon denke ich, dass sogar die Suche nach ex5-Hack-Informationen für ein paar Jahre vergessen werden kann, ganz zu schweigen von den Informationen über den Hack des Terminals selbst und seines Netzwerkprotokolls (nicht R2 mit seinem Netzwerkinformationsschutzsystem).


Außerdem zeigt die Erfahrung, dass Informations- und Softwareschutz (mit dem richtigen Ansatz) die Möglichkeit eines Hackerangriffs zwar nicht zu 100 % ausschließt, ihn aber 100-mal teurer macht (auch finanziell).

PS

Was ist einfacher, MT5 mit seinen Einschränkungen, oder zu einer anderen Plattform wechseln? Jeder wählt für sich selbst.... О. Gazmanov

Es gab schon immer solche Kopierschutzsoftware und so weiter. Und für fast alle gab es schon immer irgendeine Art von Hacking-Software. Automatisch - das heißt, Sie führen es aus und es stellt das Programm in seiner ursprünglichen Form wieder her, bevor der Schutz installiert wurde. Da das Programm durch ein standardisiertes System geschützt ist, das verkauft wird, ist es seit langem kaputt. Wie unter den Hackern ist es prestigeträchtig und interessant. Das heißt, sobald der Schutz erscheint, erscheint nach kurzer Zeit der Entsperrer.

Soweit ich mich erinnere, besteht der Kern des Entsperrens des Schutzes darin, z. B. einen Speicherauszug zu erstellen und den erhaltenen Code wiederherzustellen. Wie man Dump machen, so dass niemand setzen - einfach, zum Beispiel, von Kernel.

Ich verstehe Ihr Vertrauen nicht, dass ein erfahrener Hacker den Schutz nicht innerhalb einer Woche entfernen kann. Das wird er. Vertrauen Sie mir. Auch wenn Sie mir nicht glauben, fragen Sie jemanden, der bereits einen Schutz entfernt hat. Er soll es dir sagen. Nicht ich, er.

Ich meine, dieser Schutz ist nur in einem Fall schädlich.

Und noch etwas: Ich traue dem Unternehmen, das das MT-System entwickelt hat, nicht. Ich bin mir nicht sicher, dass sie keine Quellcodes weitergeben, wenn sie sehen, dass das System sehr interessant ist. Ich glaube es nicht. Ich bin paranoid. :))

So ist es zum Beispiel für mich wichtig, den Code in eine DLL zu packen. Und sie lassen mich nicht - das ist ein anderes Argument.

 
Academic:

Ich habe zum Beispiel 20 Funktionen, die in dem Indikator verwendet werden. Die Funktionen sind völlig unterschiedlich, wurden lange Zeit geschrieben und getestet und verwenden die Verlaufsleisten bei voller Geschwindigkeit. Zum Beispiel zählt eine Funktion etwas nach historischen Preisen und legt es in einen Indikatorpuffer. Auf der Grundlage dieses Puffers wird zum Beispiel eine Statistik berechnet. Und so weiter.

Im Allgemeinen ist es einfacher, diese Funktionen in C# zu schreiben, und das ist alles. Das Debugging ist verfügbar - alles ist einfach.

Ich verstehe also nicht, welches Ziel mit dem Verbot der Dekompilierung erreicht werden soll. Nun, lassen Sie es gut sein. :)) Glaubt wirklich jemand, dass, wenn es ein lohnendes System gibt, das Tausende von Dollar einbringt, niemand dort einbrechen wird? Kommt schon, Leute. Jeder kann es für 200 Pfund hacken. Leider verstehe ich nicht, warum jemand anderes als der Entwickler für ein Verbot der Fehlersuche plädiert.

Und dem Unternehmen ist das völlig egal - wird der Decompiler funktionieren? Was ist hier also falsch? Dass die Hauptaufgabe des Unternehmens darin besteht, jemandem zu ermöglichen, Programme für den Handel zu entwickeln? Und ich dachte, der Zweck ist, dass sich die Händler wohl fühlen).

Ich weiß nicht, wie es umdas Verbot von Indizes steht, aber das Debugging von Expert Advisors ist aktiviert (es ist nur teilweise implementiert, aber immer noch verfügbar). Eine andere Sache ist das Debuggen von externem Code (DLL, etc.), aber das ist das Problem der Entwickler.

Niemand verbietet, zumindest einen "Prototyp" in MQL5 zu schreiben, ihn mit den vorhandenen Tools zu debuggen und dann in eine DLL zu übertragen.

Was denken Sie über dieKosten des Knackens - wie viel kostet das Sicherheitssystem für ein neues Terminal? Und hier ist die zweite Frage für die Suite - Selbst wenn wir davon ausgehen, dass die Nettokosten aller Sicherheitselemente nur 1000 Dollar betragen, wie viel sollte der Hack für ein solches System insgesamt kosten?

Ich persönlich glaube, dass, wenn es einen ähnlichen Hack geben wird, die Gesamtkosten (in Form von Ressourcen und Zeit) nicht weniger als 10.000 Dollar betragen werden.

PS

Raten Sie mal, was einfacher ist: 1.000 Dollar für die Entwicklung eines Sicherheitssystems auszugeben oder 10.000 Dollar, um es zu hacken...?

 
Interesting:

Wasdas Verbot angeht - ich weiß nicht, wie es mit den Indizes aussieht, aber das Debuggen von Expert Advisors ist erlaubt (es wird zwar nur "ganz kurz" ausgeführt, aber es ist trotzdem da). Eine andere Sache ist das Debuggen von externem Code (DLL, etc.), aber das ist das Problem der Entwickler.

Niemand verbietet, zumindest einen "Prototyp" in MQL5 zu schreiben, ihn mit den vorhandenen Tools zu debuggen und dann in eine DLL zu übertragen.

Was denken Sie über die Kosten des Knackens - wie viel kostet das Sicherheitssystem für ein neues Terminal? Und hier ist die zweite Frage für die Suite - Selbst wenn wir davon ausgehen, dass die Nettokosten aller Sicherheitselemente nur 1000 Dollar betragen, wie viel sollte der Hack für ein solches System insgesamt kosten?

Ich persönlich glaube, dass die Gesamtkosten eines ähnlichen Hacks (in Form von Ressourcen und Zeit) nicht weniger als 10.000 Dollar betragen werden.

PS

Raten Sie mal - es ist einfacher, 1000 Dollar für die Entwicklung eines Schutzes oder 10 000 Dollar für das Hacken auszugeben ...?

Brechen ist immer einfacher. Und billiger. Da die so genannte niubiennyh Techniken zum Brechen nur ein paar. Das heißt, alle Verteidigungsmaßnahmen sind einander ähnlich. Wenn man also das eine geknackt hat, ist es einfacher, das andere zu knacken, und so weiter. Bis man den Grad an Professionalität erreicht hat, der es einem ermöglicht, innerhalb von ein paar Stunden in ein System einzubrechen.

Ein Sicherheitshack wird wie folgt betrachtet - ein Hacker sitzt abends da und ist STARK daran interessiert, wie er organisiert ist, und träumt davon, wie er berühmt werden wird, nachdem er diesen Hack veröffentlicht hat. Sitzt in seiner Freizeit und aus Interesse, was die stärkste Motivation ist bricht. Wie lange würde er dafür brauchen? Nein, ich muss Sie leider enttäuschen, aber ein typisches System dauert weniger als eine Stunde. Denn es ist klar, wie man es kaputt machen kann, und es gibt keine Geheimnisse. Nun, wenn das System nicht typisch ist, dann vielleicht ein paar Wochen. Das heißt, nach der Freigabe des Schutzes - bang. und es existiert nicht. Einmal gehackt und so - bis ein neuer nicht gemacht wird.

Im Allgemeinen müssen Sie das Gespräch mit Hacking-Experten fortsetzen - sie werden Ihnen genauere Informationen geben.

 
Academic:

Es ist immer einfacher, sie zu brechen. Und billiger. Denn es gibt nur wenige so genannte "nyoble hacking"-Techniken. Das heißt, alle Verteidigungsmaßnahmen sind einander ähnlich. Wenn man also das eine geknackt hat, ist es einfacher, das andere zu knacken, und so weiter. Bis man den Grad an Professionalität erreicht hat, der es einem ermöglicht, innerhalb von ein paar Stunden in ein System einzubrechen.

Ein Sicherheitshack wird wie folgt betrachtet - ein Hacker sitzt abends da und ist STARK daran interessiert, wie es organisiert ist, und träumt davon, wie er berühmt wird, nachdem er diesen Hack veröffentlicht hat. Sitzt in seiner Freizeit und aus Interesse, was die stärkste Motivation ist bricht. Wie lange würde er dafür brauchen? Nein, ich muss Sie leider enttäuschen, aber ein typisches System dauert weniger als eine Stunde. Denn es ist klar, wie man es kaputt machen kann, und es gibt keine Geheimnisse. Nun, wenn das System nicht typisch ist, dann vielleicht ein paar Wochen. Das heißt, nach der Freigabe des Schutzes - bang. und es existiert nicht. Einmal gehackt und so - bis ein neuer nicht gemacht wird.

Im Allgemeinen müssen Sie das Gespräch mit Hacking-Experten fortsetzen - sie werden Ihnen genauere Informationen geben.

Dies ist, wenn lamers gemacht Schutz, aber in der Tat (mit einem kompetenten Ansatz zum Schutz) ist 10 und 100 mal teurer (in der gesamten Zeit und Mühe).

In ein paar Wochen, ja, jetzt...

Im Internet gibt es bereits einen Haufen Artikel darüber, wie man das Zertifikat durch das Terminal ersetzt, wie das Netzwerkprotokoll organisiert ist und wie man Informationen mit dem Server (ohne Terminal) austauscht;

an jeder Ecke gibt es Informationen über die API (zumindest "nicht für den Handel", sondern für die Informationsanalyse); sicherlich weiß jeder, was in der System-Exe und -Dll gespeichert ist (und die Hauptsache ist, wie man mit all dem arbeitet).

Und schließlich handeln wir alle seit langem mit unseren eigenen Terminals, und die armen MQ und DC...

Bringen Sie mich nicht zum Lachen.

Es ist eine einfache Aufgabe - eine Liste von Nachrichten vom Server zu erhalten, der sie an das Terminal sendet. Die Lösung in R2 ist ein Tag, versuchen Sie, eine Lösung für MT4 zu finden (wenn Sie Erfahrung haben, machen Sie einen "News-Client").

Die Entwickler haben eindeutig erklärt, dass und warum es kein Debugging der DLL geben wird. Zumindest ist es nicht logisch, sie aufzufordern, ihren Code absichtlich schlechter zu machen, denn das würde sofort zu Versuchen führen, einen Decompiler für ex5 zu erstellen (der bereits angekündigt wurde).

Und die Hacking-Methodik von ex4 wird hier nicht funktionieren, weil die Sprache völlig anders ist und ihre Objektausfüllung nicht einfach an die Vorlagen des "Hacking" von ex4 angepasst werden kann.

PS

Sie haben Recht, es ist besser, über das Hacking-System mit den Profis zu sprechen, die das machen. Ich fürchte jedoch, dass sie kaum mit uns darüber sprechen werden, weil (ich mag mich irren) niemand von uns auf diesem Gebiet kompetent ist...