
Sie verpassen Handelsmöglichkeiten:
- Freie Handelsapplikationen
- Über 8.000 Signale zum Kopieren
- Wirtschaftsnachrichten für die Lage an den Finanzmärkte
Registrierung
Einloggen
Sie stimmen der Website-Richtlinie und den Nutzungsbedingungen zu.
Wenn Sie kein Benutzerkonto haben, registrieren Sie sich
Guten Tag!
Es wurde bereits gesagt, dass alles, was von einem Menschen geschaffen wurde, von einem anderen gebrochen wird.
Was Sie beschreiben, ist relevant, um Einschränkungen zu beseitigen, aber es macht es keineswegs einfacher, den Code zu analysieren und auf die Feinheiten der Handelslogik zu untersuchen, um den Algorithmus zu stehlen.
Wir haben vorgeschlagen, eine Umfrage zu starten (da dies für jeden anders ist):
Was ist für Sie wichtiger?
1. Schutz der in den Quellcode eingebetteten Logik vor Einsichtnahme
2. Schützen Sie Ihren Code vor Cracking-Einschränkungen (Verwendung nachZeit,Kontonummer usw.)
Ich gebe den Quellcode nicht an andere weiter.
Die ausführbare Datei ist mehr als ausreichend geschützt
Ist es das wert, etwas vom Markt zu nehmen?
Und wenn etwas wertvoll ist, werden sie es zusammen mit dem Zaun abreißen.
PS: Ich bin kein Hacker
aber wenn Sie motiviert sind.
Das ist bereits geschehen.
https://mqllock.com/metatrader4-mqllock/
http://www.star-force.ru/products/
Ex4 ist bereits vollständig vor dem Verstehen geschützt, wenn man es ansieht.
Es ist doppelt unsinnig, wenn der Autor dieser wunderbaren Methode vom Schutz des kompilierten Codes vor dem Verständnis spricht. Ich schätze, er ist nicht mehr auf dem Mond, nicht wahr?
In dem Vortrag geht es nur darum, den Quellcode vor dem Verständnis zu schützen, aber auch hier versucht der Autor dieser kuriosen Methode, uns auf eine andere Weise zu überzeugen. Dreifache Täuschung!
Ich gebe den Quellcode nicht an andere weiter.
Die ausführbare Datei ist mehr als ausreichend geschützt.
Ist es das wert, etwas vom Markt zu nehmen?
Und wenn etwas wertvoll ist, werden sie es zusammen mit dem Zaun zerstören.
PS: Ich bin kein Hacker.
aber wenn Sie motiviert sind.
Gut, dass wir uns verstehen!
Vielen Dank für Ihre Meinung!
Dann haben Sie den ersten Beitrag falsch verstanden.
Dann haben Sie den ersten Beitrag falsch verstanden.
Auszug:"Jeder erfahrene Programmierer kann anhand des gegebenen Beispiels selbst erkennen, dass die anschließende Kompilierung eines solchen verschlüsselten Quellcodes in die *.ex4-Formatmacht es sehr schwer zu studieren und zu analysieren".
Wie jeder weiß, werden kompilierte .ex4-Dateien in Terminals verwendet
Es geht darum, den Quellcode vor der Kompilierung zu verschlüsseln, um zusätzliche Schutzmaßnahmen gegen die Untersuchung der Logik in kompilierten .ex4-Dateien zu implementieren.
Wir könnten die Ergebnisse der Verschlüsselung nur in kompilierten .ex4 ohne .mq4 veröffentlichen, aber dann wüssten die meisten Forumsnutzer nicht, was drin ist.
Aus diesem Grund sind all die schlauen Tricks in Notizblöcken und Editoren, die viele Leute hier beim Bearbeiten unseres absichtlich öffentlich geposteten .mq4-Codes vorführen, bei der Arbeit mit kompilierten .ex4-Dateien unangebracht
Dieser Beitrag sollte in die Annalen aufgenommen werden. Alle Tricks mit kompilierten Dateien sind ohnehin unangebracht. ex4 ist ohnehin nicht verständlich.
Sie bietet an, das zu schützen, was bereits geschützt ist.
Gut, dass wir uns verstehen!
Vielen Dank für Ihre Meinung!
Leider haben Sie es immer noch nicht kapiert, hier gibt es keinen Fisch.
Wenn sie wieder dekompilieren, was ich stark bezweifle
Wir werden die Logik in einer DLL verstecken, billig und billiger
Yuri, leider hast du wieder nicht aufgepasst.
Im ersten Beitrag heißt es: "Erfahrene Crack-Experten analysieren erfolgreich deren Inhalt und nehmen unerlaubte Änderungen daran vor, einschließlich der Deaktivierung des Prozessschutzes und verschiedener Bindungen".
Dies bedeutet nicht, dass das Brechen durch triviales Editieren des dekompilierten Codes im .mq4-Format erfolgt, wie es in älteren Builds der Fall war.
Wir haben dem MQL-Administrator Renat gleich zu Beginn des Artikels die notwendigen Bestätigungen (alle notwendigen Informationen, Dateien und direkte Links) zu einigen Fakten des Einbruchs geliefert.
Außerdem sind wir weit davon entfernt, Pioniere bei diesem Problem zu sein, denn die direkten Links zu den gehackten Dateien, die wir zur Verfügung gestellt haben, werden von Tausenden von Nutzern dieser berühmten Ressource gesehen, die regelmäßig Hacks von neuen Produkten bestellen und sie in "geheilter" Form herunterladen.
Und es ist überhaupt nicht das Problem des Standard-Compilerschutzes, es gibt einfach immer Leute, die ihn erfolgreich knacken werden.
Nach den uns vorliegenden Informationen wurde Ende letzten Jahres ein frisches .ex4 nur für gutes Geld geknackt, aber seit diesem Jahr wird es öffentlich und kostenlos gemacht, nur um das eigene Hacker-Rating zu steigern.
Juri, leider hast du wieder nicht aufgepasst.
Im ersten Beitrag heißt es: "Erfahrene Hacker analysieren erfolgreich ihre Inhalte und nehmen unerlaubte Änderungen an ihnen vor, einschließlich der Deaktivierung des Testschutzes und verschiedener Bindungen".
Dies bedeutet nicht, dass das Brechen durch triviales Editieren des dekompilierten Codes im .mq4-Format erfolgt, wie es in älteren Builds der Fall war.
Wir haben dem MQL-Administrator Renat gleich zu Beginn des Artikels die notwendigen Bestätigungen (alle notwendigen Informationen, Dateien, direkte Links) zu mehreren Fakten des Einbruchs geliefert.
Außerdem sind wir weit davon entfernt, Pioniere in diesem Problem zu sein, denn die direkten Links zu den gehackten Dateien, die wir zur Verfügung gestellt haben, werden von Tausenden von Nutzern dieser berühmten Ressource gesehen, die regelmäßig Hacks von neuen Produkten bestellen und sie in geheilter Form herunterladen.
Dies ist überhaupt kein Problem des Standard-Compilerschutzes, es wird nur immer Leute geben, die ihn erfolgreich brechen werden.
Leute, ich hab's verstanden.
All diese Verschlüsselung dient nur dazu, dass es im fertigen ex4 mit eingebauter Bindung an Konto/Eisen/Datum nicht möglich ist, diese Bindung (Konto/Eisen/Datum) zu ersetzen und unter anderen Bedingungen zu verwenden.
Der Autor hat es im ersten Beitrag (und in allen anderen) mit Epitheta übertrieben. Ich hätte einfach sagen sollen: "Erschwerung der Änderung von ex4, um die eingebettete Kontonummer zu fälschen". Und niemand hätte geworfen. Ansonsten "super-duper Verschlüsselung, Quellenschutz", igitt.