Schutz des Quellcodes vor der Kompilierung - Seite 14

 
Alexandr Bryzgalov:

Ich habe noch ein wenig herumgestöbert, aber es ist verständlich, dass ich die Logik dieses Indikators noch nicht verstanden habe, und ich habe ihn nicht im Standard

Haken ashi, ich könnte mich irren.

aber die Logik ist klar

Gute Arbeit, Alexander!

Ich kann ohne die geringste Ironie sagen, dass Sie ein erfahrener Programmierer sind!

Jetzt würde ich gerne Ihre Meinung wissen:

Antworten Sie, ohne schlau zu sein, denn alle schlauen Leute wissen, dass eine kompilierte .ex4-Datei gebrochen und analysiert werden wird. Könnten Sie das Gleiche mit der kompilierten .ex4-Datei im nativen Code mit der gleichen Leichtigkeit tun?

Wir würden uns auch über Ihre Meinung zum Erscheinungsbild des verschlüsselten Codes und der implementierten Schutzmaßnahmen freuen, wenn wir viele der geplanten Funktionen umsetzen.

 
Pavel Izosimov:

...

Antworten Sie, ohne schlau zu sein, denn alle schlauen Leute wissen, dass sie die kompilierte .ex4-Datei brechen und analysieren werden. Könnten Sie dasselbe mit einer kompilierten .ex4-Datei in nativem Code tun?

...

Ich halte meinen Kopf mit zwei Händen (und zwei weiteren Füßen)!

Niemand wird die kompilierte .ex4-Datei analysieren, sie wird zuerst dekompiliert und erst dann analysiert.

 
Pavel Izosimov:

Gute Arbeit, Alexander!

Ich kann mit Sicherheit und ohne die geringste Ironie sagen, dass Sie ein erfahrener Programmierer sind!

Jetzt würde ich gerne Ihre Meinung wissen:

Antworten Sie, ohne schlau zu sein, denn alle schlauen Leute wissen, dass eine kompilierte .ex4-Datei gebrochen und analysiert werden wird. Wäre es möglich, dasselbe mit der kompilierten .ex4-Datei in nativem Code mit der gleichen Leichtigkeit zu tun?

Wir würden uns auch über Ihre Meinung zum Erscheinungsbild des verschlüsselten Codes und zu den implementierten Schutzmechanismen freuen, wenn wir die vielen geplanten Funktionen umsetzen.

es ist schwer zu sagen, da ich es geschafft habe, in alte Exeshec-Dateien einzudringen, nur um Strings und Parameter zu sehen und den Quellcode zu finden (sie werden oft gefunden)

Ich habe mich nicht mit neuen beschäftigt und bin auch nicht daran interessiert)

 
Alexey Zykov:

Hallo Pavel!

Wie ich sehe, werden Sie von den Einheimischen ganz schön in die Zange genommen.

Meine Herren, die Dekompilierung ist ein weit verbreitetes Phänomen.

Vor kurzem gab es einen Fall auf MQL5. Ein Benutzer hat freiberuflich den dekompilierten Indikator gepostet (wo er ihn aus der Vergangenheit übernommen hat) und darum gebeten, Handelsoperationen damit zu verbinden. Die Freiberufler haben es nicht durchdacht und begannen, Anfragen zu stellen. Und siehe da, ihr werdet alle für 10 Jahre gesperrt :) https://www.mql5.com/ru/forum/65273

Meinung eines hoch angesehenen Programmierers zu dieser Ressource, und ich zitiere:"Hacking ex4 ist immer möglich. Die einzige Frage ist die nach den Kosten des Hackens" - aus ethischen Erwägungen zitiere ich natürlich nicht den Quellcode.

Daher ist ein zusätzlicher Schutz des Quellcodes wertvoller Algorithmen(und nicht des Mülls, aus dem 90 % der aktuellen Marktplätze bestehen) einfach notwendig. Meiner Meinung nach ist die Leugnung der Nützlichkeit dessen, was Pavel und sein Team tun, einfach nur Stumpfsinn und Dummheit (Dummheit) als Ergebnis der eigenen Minderwertigkeit.

Es ist sehr einfach, ein Werk zu kritisieren (zu besprechen). Es ist viel schwieriger, wertvolle Ideen einzubringen.

Wenn Sie glauben, dass der Blog für die mql-Gemeinschaft nutzlos ist, dann verschwenden Sie nicht Ihre Nerven, sondern ziehen Sie weiter.

Vielen Dank an Pavel und sein Team für die Arbeit!

Ich wünsche viel Erfolg bei allen Unternehmungen!

Vielen Dank, Alexey, für deine Unterstützung unseres Projekts!

In der Tat gibt es vereinzelte Fälle von Missverständnissen unter Forumsnutzern, die auf mangelndes Bewusstsein und/oder blindes Vertrauen in ihre Unbesiegbarkeit zurückzuführen sind.

Aber für uns ist das kein Problem, denn wir haben Benutzer, die sich der Probleme bewusst sind und aktiv an den Tests teilnehmen. Es ist zum Beispiel schön, wirklich gute Ratschläge und Empfehlungen von MQL-Mitarbeitern zu sehen, deren Fähigkeiten und Erfahrung, das sollte erwähnt werden, viel höher sind als die der durchschnittlichen Forumsbenutzer.

Alexey, wir führen diese Aufgabe durch, auch wenn sie jemandem aus verschiedenen Gründen nicht gefällt

 
Dmitry Fedoseev:

Ich halte meinen Kopf mit zwei Händen (und auch zwei Füßen)!

Niemand wird die kompilierte .ex4-Datei analysieren, sondern sie erst dekompilieren und dann analysieren.

ja, es wird eine Quelle nach Ex4 geben, es wird etwas geben, worüber man reden kann)
 
Alexandr Bryzgalov:

Das ist schwer zu sagen, denn ich habe mich nur in alte ausführbare Dateien eingegraben, um Strings und Parameter zu sehen und sie zu benutzen, um den Quellcode zu finden.

Ich habe mich nicht mit den neuen beschäftigt und bin auch nicht daran interessiert)

Dann kann ich Ihnen versichern, dass es sehr "ungemütlich" sein wird, selbst bei einem anständigen Preis :)
 
Pavel Izosimov:
Dann kann ich Ihnen versichern, dass es auch für gutes Geld ziemlich "ungemütlich" sein wird :)

Es ist wirklich seltsam, ein Fahrrad zu bauen und nicht auf diejenigen zu hören, die tagtäglich Fahrrad fahren.

Sie vergeuden Zeit mit etwas, das bereits von den Entwicklern selbst erledigt worden ist. Die Logik eines jeden dekompilierten Codes kann dekompiliert werden, ja, es mag Zeit und Mühe kosten, aber wenn Sie wollen, ist es möglich und nicht schwierig.

Sie versuchen zwar, den Quellcode zu schützen, aber was nützt das? Welchen Sinn hat es, einem menschlichen Benutzer verschlüsselten Quellcode zu geben, wenn man einfach eh4 geben kann?

Welches Problem lösen Sie jetzt und in Zukunft? Es ist nicht so, dass Sie die eh4-Datei selbst schützen können wie Dienste von Drittanbietern oder die Verschlüsselung auf dem Marktplatz.

Ich habe das Gefühl, dass man umso sturer wird, je mehr sie versuchen, einen auf den richtigen Weg zu bringen: "Lokale Dinosaurier".

Je mehr Sie versuchen, den Weg der "lokalen Dinosaurier" einzuschlagen, desto hartnäckiger werden Sie.

Glücklicherweise wurde der Entwickler dieses Programms verletzt und sein Programm wurde ebenfalls geknackt (er hat es nicht geschafft, mit der Arbeit anderer Leute Geld zu verdienen).

Ich bin ein Händler und Programmierer, der Renat am meisten vertraut, und wenn er sagt, dass das Schutzniveau von Ex4 und Ex5 hoch ist, bedeutet dies, dass es zehn- oder sogar hundertmal billiger ist, einen ähnlichen Expert Advisor freiberuflich zu bestellen, als jemanden zu bezahlen, den man nicht kennt, um ihn zu hacken, was vielleicht nicht funktioniert. Welchen Sinn macht es, $2000-3000 für den Hack zu bezahlen, wenn man den Expert Advisor für 200-1000 kaufen kann ??????

Ich fasse zusammen und melde mich vom Thema ab: Als Händler sehe ich keinen Bedarf für eine solche Software, wozu brauche ich sie; als Programmierer kann man jeden Quellcode lesbar machen und seine Logik verstehen, daher brauche ich keine Verschlüsselung des Quellcodes und habe sie auch nie gesucht und gebraucht. Ich habe meine Programme mit DLL geschützt, aber das habe ich nach den letzten Änderungen aufgegeben. Und Ihre Verschlüsselung kann nach der Kompilierung und Dekompilierung lesbarer aussehen, als der Autor sie geschrieben hat (natürlich ist das übertrieben).

Ich möchte Sie bitten, sorgfältig zu überlegen, ob Sie Ihre Bemühungen in den Schutz der eX4-Datei investieren oder nicht.

 
Es gibt immer noch zu viele "Kosten" für den Schutz, zu viele Verzögerungen.
 
Dmitry Fedoseev:
Es gibt immer noch zu viele "Kosten" für den Schutz, zu viel Verlangsamung.

Dort gibt es keinen Schutz :) Es genügt, den Text durch den Styler zu leiten, und die gesamte Logik steht zur Verfügung. Jetzt müssen nur noch dieObjekterstellung und -überprüfung auskommentiert, ein neuer Autor eingefügt und neu kompiliert werden.

In dem Beispiel ist der Informationsblock aus dem vermeintlich verschlüsselten Programm aus dem ersten Beitrag herausgeschnitten.

Dateien:
exp_de.mq4  24 kb
 
Yury Kulikov:

Dort gibt es keinen Schutz :) Es genügt, den Text durch den Styler zu leiten, und die gesamte Logik steht zur Verfügung. Jetzt müssen nur noch dieObjekterstellung und -überprüfung auskommentiert, ein neuer Autor eingefügt und neu kompiliert werden.

In dem Beispiel ist der Informationsblock aus dem vermeintlich verschlüsselten Programm aus dem ersten Beitrag herausgeschnitten.

etwas, das der Styler bei mir nicht bewirkt hat)

vielleicht habe ich es nicht richtig eingestellt ))

aber die Lesbarkeit vereinfacht vieles

Grund der Beschwerde: