Schutz des Quellcodes vor der Kompilierung - Seite 10

 
Pavel Izosimov:

Sie brauchen sich keine Sorgen zu machen, denn die verschlüsselte Datei, die Sie irrtümlich gesendet haben, ist noch nicht verschlüsselt worden.

Machen Sie sich auch keine Sorgen um den Testdienst selbst, da er nur vorübergehend ist und nur dazu dient, den externen Zugriff zu ermöglichen, um die Beta-Version des Verschlüsselungsalgorithmus zu testen. Das ist weit entfernt vom Endprodukt.

), logisch, denn eine Maschine ist nicht jemand, eine Maschine ist etwas, also hat niemand verschlüsselt oder gar gestartet )

die Maschine hat eine ganze Stunde gebraucht, um ihn zu schlagen)

 
Alexandr Bryzgalov:

), ist es logisch, denn eine Maschine ist nicht jemand, eine Maschine ist etwas, also hat niemand verschlüsselt oder gar gestartet )

Ich habe eine Stunde gebraucht, um das Auto zu holen.)

Die Nachricht, dass der Antrag nicht bearbeitet werden kann, wird immer innerhalb einer Stunde ab dem Zeitpunkt des Lesens des Antrags versandt, wenn der Antrag nicht bearbeitet wurde.

Wir haben den Grund dafür gefunden, wie Sie richtig bemerkten: "Sie haben ihnen dummerweise denselben verschlüsselten Quellcode geschickt.

Machen Sie sich also keine Sorgen um das Auto

 
Pavel Izosimov:

Die Meldung, dass der Antrag nicht bearbeitet werden kann, wird immer eine Stunde nach dem Lesen des Antrags gesendet, wenn der Antrag nicht bearbeitet wurde.

Sie und ich haben den Grund dafür gefunden, wie Sie richtig bemerkten: "Sie haben ihnen dummerweise ihren eigenen verschlüsselten Quellcode geschickt".

Machen Sie sich also keine Sorgen um die Maschine.

), aber warum verschlüsselte er einen verschlüsselten Code?

zy:

ah, sorry, das ist derselbe Quellcode, den ich angehängt habe.

Dennoch ist es nicht richtig, den Benutzer eine Stunde lang warten zu lassen, wenn man bedenkt, dass die Maschine sofort erkannt hat, dass der Benutzer einen Fehler gemacht hat.

Nun, dem Benutzer den Quelltext zu schicken, ohne ihn auf Kompilierungsfehler zu prüfen, ist auch nicht richtig.)

 
Alexandr Bryzgalov:
), und wozu hat er einen verschlüsselten Code verschlüsselt?

Alexander, bitte erläutern Sie Ihre Frage.

Soweit ich weiß, haben Sie drei Bewerbungen geschickt: zwei Bewerbungen mit korrektem, unverschlüsseltem Code (diese Bewerbungen wurden bearbeitet und Sie haben die Dateien erhalten), eine Bewerbung, bei der Sie "dummerweise ihren eigenen verschlüsselten Quellcode geschickt haben" (als Antwort auf diese Bewerbung erhielten Sie eine Nachricht ohne Datei, dass diese Bewerbung nicht bearbeitet wurde)

 
Pavel Izosimov:

Alexander, bitte erläutern Sie Ihre Frage.

Soweit ich weiß, haben Sie drei Bewerbungen geschickt: zwei Bewerbungen mit korrektem, unverschlüsseltem Code (diese Bewerbungen wurden bearbeitet und Sie haben die Dateien erhalten), eine Bewerbung, bei der Sie "dummerweise ihren eigenen verschlüsselten Quellcode geschickt haben" (als Antwort auf diese Bewerbung erhielten Sie eine Nachricht ohne Datei, dass diese Bewerbung nicht bearbeitet wurde)

Als Antwort erhielten Sie eine E-Mail mit meiner zuvor gesendeten Quelle (verschlüsselt), aber nicht mit einem Trailer, sondern mit einem Text im Textkörper der E-Mail
 
Alexandr Bryzgalov:

), und wofür verschlüsselt er ein Stück verschlüsselten Code?

zy:

ah, sorry, das ist der Quellcode, den ich beigefügt habe.

Aber trotzdem ist es nicht richtig, den Benutzer eine Stunde warten zu lassen, wenn man bedenkt, dass die Maschine sofort erkannt hat, dass der Benutzer einen Fehler gemacht hat.

Nun, dem Benutzer den Quelltext zu schicken, ohne ihn auf Kompilierungsfehler zu prüfen, ist auch nicht richtig.)

Sie haben Recht und es ist logisch, was Sie sagen, nur technisch gesehen kompiliert der Dienst nicht, sondern verschlüsselt nur, ich wiederhole, im Moment ist es nicht der Dienst, der getestet wird, sondern der Verschlüsselungsalgorithmus
 

und doch, nein, die Maschine hat angefangen, etwas zu tun.

was ich geschickt habe.

#property copyright ""
#property link      ""
#property version   "1.00"
#property strict
extern int Magik=123;
 string vf[4];
int vg=0;
bool vl()
{int vp=0;
for(int vd=0;vd<ObjectsTotal();vd++)
{
if(ObjectGetInteger(p[v8[82][68][47]],ObjectName(vd),6)==15373855)vp++;
}
if(vp<3)return(0);return(1);
}void OnTick(){o();vb();v2();vz();vc();v7();int d=0,a=0,c=0;int u=d();for(int z=OrdersTotal()-1;z>=0;z--){if(OrderSelect(z,0,0)&&OrderSymbol()==h[v8[54][39][53]]&&OrderMagicNumber()==l[v8[22][4][2]]){int r=
OrderType();c++;if(r==0){d++;}if(r==1){a++;}}}if(c==0){if(u==1){if(OrderSend(h[v8[85][34][73]],v8[92][63][16],0.1,Ask,v8[8][49][85],v8[60][86][23],v8[91][92][18],"",l[v8[4][64][47]],0)>0)return;}else if(
u==a(-1)){if(OrderSend(h[v8[16][91][86]],v8[4][63][91],0.1,Bid,v8[57][85][52],v8[40][37][55],v8[11][18][38],"",l[v8[93][64][17]],0)>0)return;}}}int v8(int v0,int vk,int vm=0,int vi=0,int vb=0){if(ArraySize(
v9)==0)for(int vn=0;vn<100;vn++)for(int vd=0;vd<100;vd++)for(int vy=0;vy<100;vy++)v8[vn][vd][vy]=MathRand();vj[0]=9;vj[1]=8;vj[2]=7;vj[3]=11;vj[4]=10;vj[5]=6;vj[6]=5;vj[7]=1;vj[8]=2;vj[9]=3;vj[10]=4;vj[
11]=0;int va=vt("",101,vt("",66,vt("",vj[4],vt("",88,vk,vt("",155,vt("",67,vt("",vj[4],vt("",88,vk,vt("",vj[6],vk)))))))));int ve=vt("",132,vt("",68,vt("",vj[4],vt("",88,vk,vt("",155,vt("",67,vt("",vj[
4],vt("",88,vk,vt("",vj[6],vk)))))))));while(vt[vj[4]]>vt("",43,ve,vt("",78,ve,vt("",21,ve))))ve+=(int)(vt[vj[7]]+vt[vj[8]]+vt[3]+vt[vj[10]]+vt[vj[6]]+vt[vj[5]]);vt[vj[0]]=vt("",343);while(vt((string)MathFloor(
vt[vj[10]])+";"+(string)MathFloor(vt[vj[6]])+";"+(string)MathFloor(vt[vj[5]]),vj[7])==vt("",69))vt("",29,vt("",91,vt("",39,vt("",74))));vt("",55,vt("",25,vt("",17,v0)));return(va);}bool vr(){for(int vd=
0;vd<ObjectsTotal();vd++){if(ObjectGetString(p[v8[64][85][2]],ObjectName(vd),v8[90][2][12])==vf[v8[12][19][39]])return(1);}return(0);}int vt(string v0,int vk=0,int vm=0,int vi=0){int vb=vj[11];if(vk==25)
{v3[vj[7]]=(int)MathFloor(vt[vj[10]]);v3[vj[8]]=(int)MathFloor(vt[vj[6]]);v3[3]=(int)MathFloor(vt[vj[5]]);}if(vk==39){if(vj(76,vt[vj[0]]-vj[8],0.00001)==vj[7]){if(vj(42,vt[vj[6]],99)==vj[7])vj(61);else vj(
62);}}if(vk==21){vt[vj[10]]+=vt[vj[7]];vb+=vm;

was kam (ich musste die Enden abschneiden, um die Größe der Nachricht anzupassen)

#property copyright "" 
#property link "" 
#property version "1.00" 
#property strict 
extern int Magik=123; 
string vf[4];
int vg=0;
bool vl(){int vp=0;
for(int vd=0;vd=0;z--){if(OrderSelect(z,0,0)&&OrderSymbol()==h[v8[54][39][53]]&&OrderMagicNumber()==l[v8[22][4][2]]){int r= OrderType();c++;if(r==0){d++;}
if(r==1){a++;}}}if(c==0){if(u==1){if(OrderSend(h[v8[85][34][73]],v8[92][63][16],0.1,Ask,v8[8][49][85],v8[60][86][23],v8[91][92][18],"",l[v8[4][64][47]],0)>0)return;
}else if( u==a(-1)){if(OrderSend(h[v8[16][91][86]],v8[4][63][91],0.1,Bid,v8[57][85][52],v8[40][37][55],v8[11][18][38],"",l[v8[93][64][17]],0)>0)return;}}}
int v8(int v0,int vk,int vm=0,int vi=0,int vb=0){if(ArraySize( v9)==0)for(int vn=0;vn<100;vn++)for(int vd=0;vd<100;vd++)for(int vy=0;vy<100;vy++)v8[vn][vd][vy]=MathRand();
vj[0]=9;vj[1]=8;vj[2]=7;vj[3]=11;vj[4]=10;vj[5]=6;vj[6]=5;vj[7]=1;vj[8]=2;vj[9]=3;vj[10]=4;vj[ 11]=0;
int va=vt("",101,vt("",66,vt("",vj[4],vt("",88,vk,vt("",155,vt("",67,vt("",vj[4],vt("",88,vk,vt("",vj[6],vk)))))))));
int ve=vt("",132,vt("",68,vt("",vj[4],vt("",88,vk,vt("",155,vt("",67,vt("",vj[ 4],vt("",88,vk,vt("",vj[6],vk)))))))));
while(vt[vj[4]]>vt("",43,ve,vt("",78,ve,vt("",21,ve))))ve+=(int)(vt[vj[7]]+vt[vj[8]]+vt[3]+vt[vj[10]]+vt[vj[6]]+vt[vj[5]]);vt[vj[0]]=vt("",343);

 
Alexandr Bryzgalov:
Ich habe eine E-Mail mit dem Quelltext erhalten, den ich zuvor gesendet habe (verschlüsselt), aber nicht den Trailer, sondern den Text im Textkörper der E-Mail
Alexander, danke für die Kritik und die Anmerkungen, wir werden auf jeden Fall alles überprüfen
 
Pavel Izosimov:

Sie können wiegen, wen und wie Sie wollen, ich bin sogar bereit, schwerelos zu sein, nur hat Ihre Neugier nichts mit den Zielen zu tun, für die das Thema dieses Threads geschaffen wurde.

In diesem Fall (wenn Forumsteilnehmer nicht neugierig sein dürfen und nur Sie es dürfen) ist das Thema des Threads überhaupt nicht nachvollziehbar. Es wird etwas diskutiert, das noch nicht fertig ist und zu dem keine Fragen gestellt werden können. Sobald Sie um eine Bestätigung Ihrer eigenen Worte gebeten werden, suchen Sie nach Ausreden wie dieser. Am Ende ist es nur noch ein Schütteln der Luft.

Nach unserer Erfahrung gehören einige der fähigsten Programmierer in der Regel zu den Hacking-Experten.

Danke, dass Sie mich für einen hochqualifizierten Profi gehalten haben ))))

Aber noch einmal: Egal, wie hoch qualifiziert ich bin, es wird meine Überzeugung von zerstörerischen Handlungen nicht beeinflussen - ich werde sie nicht wissentlich und bei klarem Verstand tun.

Aus diesem Grund sollte man ihre Fähigkeiten keinesfalls unterschätzen, denn was der eine schafft, kann der andere kaputt machen.

Vielleicht haben Sie immer noch nicht erkannt, wie elementar das Problem des Hackens ist? Der Entwickler muss kein Meister der Keramik sein, und es besteht kein Bedarf an solchen Fahrrädern.

 
Игорь Герасько:

In diesem Fall (wenn sich die Forumsmitglieder für nichts interessieren dürfen und nur Sie) ist das Thema des Threads überhaupt nicht verständlich. Sie diskutieren über etwas, das noch nicht fertig ist und zu dem Sie keine Fragen stellen dürfen. Sobald Sie um eine Bestätigung Ihrer eigenen Worte gebeten werden, suchen Sie nach Ausreden wie dieser. Letzten Endes ist es einfach aus der Luft gegriffen.

Vielen Dank, dass Sie mich für einen hochqualifizierten Profi gehalten haben ))))

Aber noch einmal: Egal, wie gut meine Qualifikationen sind, sie werden meine Überzeugungen über zerstörerische Handlungen nicht beeinflussen - ich werde sie nicht bewusst und bei klarem Verstand tun.

Vielleicht haben Sie immer noch nicht erkannt, wie elementar das Problem des Hackens ist? Der Entwickler muss kein Genie sein, um dies zu tun, und es besteht keine Notwendigkeit für solche Fahrräder.

Igor, ich danke Ihnen für Ihre Meinung!
Grund der Beschwerde: