Schutz des Quellcodes vor der Kompilierung - Seite 16

 
Pavel Izosimov:

Guten Tag!

Es wurde bereits gesagt, dass alles, was von einem Menschen geschaffen wurde, von einem anderen gebrochen wird.

Was Sie beschreiben, ist relevant, um Einschränkungen zu beseitigen, aber es macht es keineswegs einfacher, den Code zu analysieren und auf die Feinheiten der Handelslogik zu untersuchen, um den Algorithmus zu stehlen.

Wir haben vorgeschlagen, eine Umfrage zu starten (da dies für jeden anders ist):

Was ist für Sie wichtiger?

1. Schutz der in den Quellcode eingebetteten Logik vor Einsichtnahme

2. Schützen Sie Ihren Code vor Cracking-Einschränkungen (Verwendung nachZeit,Kontonummer usw.)

Ich gebe den Quellcode nicht an andere weiter.

Die ausführbare Datei ist mehr als ausreichend geschützt

Ist es das wert, etwas vom Markt zu nehmen?

Und wenn etwas wertvoll ist, werden sie es zusammen mit dem Zaun abreißen.

PS: Ich bin kein Hacker

aber wenn Sie motiviert sind.

Das ist bereits geschehen.

https://mqllock.com/metatrader4-mqllock/

http://www.star-force.ru/products/

New Metatrader4 Changes & MQLLock
  • admin
  • mqllock.com
Updated 05.Feb.2014 Current Situation Currently Metatrader Build this to get more detailed insight about changes. Understand Compatibility mode Metaquotes has prepared new builds with compatibility mode. This means that your source code will most likely continue working. For sure you have to re-compile your current source code in new MT4 and...
 

Ex4 ist bereits vollständig vor dem Verstehen geschützt, wenn man es ansieht.

Es ist doppelt unsinnig, wenn der Autor dieser wunderbaren Methode vom Schutz des kompilierten Codes vor dem Verständnis spricht. Ich schätze, er ist nicht mehr auf dem Mond, nicht wahr?

In dem Vortrag geht es nur darum, den Quellcode vor dem Verständnis zu schützen, aber auch hier versucht der Autor dieser kuriosen Methode, uns auf eine andere Weise zu überzeugen. Dreifache Täuschung!

 
pako:

Ich gebe den Quellcode nicht an andere weiter.

Die ausführbare Datei ist mehr als ausreichend geschützt.

Ist es das wert, etwas vom Markt zu nehmen?

Und wenn etwas wertvoll ist, werden sie es zusammen mit dem Zaun zerstören.

PS: Ich bin kein Hacker.

aber wenn Sie motiviert sind.

Gut, dass wir uns verstehen!

Vielen Dank für Ihre Meinung!

 
Pavel Izosimov:

Dann haben Sie den ersten Beitrag falsch verstanden.

Kindergarten.
Ich habe gezeigt, wie einfach Ihr Informationsblock aus Ihrem verschlüsselten Programm entfernt werden kann.
Wenn es um den Schutz des Quellcodes geht, der die Analyse(Änderung, Umbenennung und Weiterverkauf) des dekompilierten Codes erschwert, dann müssen Sie nachweisen, dass dekompilierter Programmcode mit Ihrem Schutz das Entfernen/Ersetzen Ihres Informationsblocks "extrem erschwert".
Ihrer Behauptung zufolge ist die Dekompilierung von ex4 für "erfahrene Hacker" ein Kinderspiel, so dass Sie keine Probleme haben sollten, uns dekompilierten Code zur Verfügung zu stellen.
 
Pavel Izosimov:

Dann haben Sie den ersten Beitrag falsch verstanden.

Auszug:"Jeder erfahrene Programmierer kann anhand des gegebenen Beispiels selbst erkennen, dass die anschließende Kompilierung eines solchen verschlüsselten Quellcodes in die *.ex4-Formatmacht es sehr schwer zu studieren und zu analysieren".

Wie jeder weiß, werden kompilierte .ex4-Dateien in Terminals verwendet

Es geht darum, den Quellcode vor der Kompilierung zu verschlüsseln, um zusätzliche Schutzmaßnahmen gegen die Untersuchung der Logik in kompilierten .ex4-Dateien zu implementieren.

Wir könnten die Ergebnisse der Verschlüsselung nur in kompilierten .ex4 ohne .mq4 veröffentlichen, aber dann wüssten die meisten Forumsnutzer nicht, was drin ist.

Aus diesem Grund sind all die schlauen Tricks in Notizblöcken und Editoren, die viele Leute hier beim Bearbeiten unseres absichtlich öffentlich geposteten .mq4-Codes vorführen, bei der Arbeit mit kompilierten .ex4-Dateien unangebracht

Dieser Beitrag sollte in die Annalen aufgenommen werden. Alle Tricks mit kompilierten Dateien sind ohnehin unangebracht. ex4 ist ohnehin nicht verständlich.

Sie bietet an, das zu schützen, was bereits geschützt ist.

 
Yury Kulikov:
Kindergarten.
Ich habe gezeigt, wie einfach Ihr Informationsblock aus Ihrem verschlüsselten Programm entfernt werden kann.
Wenn es sich um einen Quellcode-Schutz handelt, der die Analyse(Änderung, Umbenennung und Weiterverkauf) des dekompilierten Codes erschwert, dann müssen Sie nachweisen, dass der dekompilierte Programmcode mit Ihrem Schutz das Entfernen/Ersetzen Ihres Informationsblocks "extrem erschwert".
Ihrer Behauptung zufolge ist die Dekompilierung von ex4 für "erfahrene Hacker" ein Kinderspiel, so dass Sie keine Probleme haben sollten, uns dekompilierten Code zur Verfügung zu stellen.
Juri, das ist völlig unverständlicher Unsinn, der Autor dieser Methode drängt darauf, dass, wenn er den Quellcode verschlüsselt, ihn dann kompiliert und Ihnen ex gibt, Sie nichts verstehen werden. Als ob jemand die Ex berücksichtigt und versteht.
 
Pavel Izosimov:

Gut, dass wir uns verstehen!

Vielen Dank für Ihre Meinung!

Leider haben Sie es immer noch nicht kapiert, hier gibt es keinen Fisch.

Wenn sie wieder dekompilieren, was ich stark bezweifle

Wir werden die Logik in einer DLL verstecken, billig und billiger

 
Yury Kulikov:
Kindergarten.
Ich habe gezeigt, wie einfach Ihr Informationsblock aus Ihrem verschlüsselten Programm entfernt werden kann.
Wenn es sich um einen Quellcode-Schutz handelt, der die Analyse(Änderung, Umbenennung und Weiterverkauf) des dekompilierten Codes erschwert, dann müssen Sie nachweisen, dass der dekompilierte Programmcode mit Ihrem Schutz es "extrem schwierig" macht, Ihren Informationsblock zu entfernen/zu ersetzen.
Ihrer Behauptung zufolge ist die Dekompilierung von ex4 für "erfahrene Hacker" ein Kinderspiel, so dass Sie uns problemlos dekompilierten Code zur Verfügung stellen können.

Yuri, leider hast du wieder nicht aufgepasst.

Im ersten Beitrag heißt es: "Erfahrene Crack-Experten analysieren erfolgreich deren Inhalt und nehmen unerlaubte Änderungen daran vor, einschließlich der Deaktivierung des Prozessschutzes und verschiedener Bindungen".

Dies bedeutet nicht, dass das Brechen durch triviales Editieren des dekompilierten Codes im .mq4-Format erfolgt, wie es in älteren Builds der Fall war.

Wir haben dem MQL-Administrator Renat gleich zu Beginn des Artikels die notwendigen Bestätigungen (alle notwendigen Informationen, Dateien und direkte Links) zu einigen Fakten des Einbruchs geliefert.

Außerdem sind wir weit davon entfernt, Pioniere bei diesem Problem zu sein, denn die direkten Links zu den gehackten Dateien, die wir zur Verfügung gestellt haben, werden von Tausenden von Nutzern dieser berühmten Ressource gesehen, die regelmäßig Hacks von neuen Produkten bestellen und sie in "geheilter" Form herunterladen.

Und es ist überhaupt nicht das Problem des Standard-Compilerschutzes, es gibt einfach immer Leute, die ihn erfolgreich knacken werden.

Nach den uns vorliegenden Informationen wurde Ende letzten Jahres ein frisches .ex4 nur für gutes Geld geknackt, aber seit diesem Jahr wird es öffentlich und kostenlos gemacht, nur um das eigene Hacker-Rating zu steigern.

 
Pavel Izosimov:

Juri, leider hast du wieder nicht aufgepasst.

Im ersten Beitrag heißt es: "Erfahrene Hacker analysieren erfolgreich ihre Inhalte und nehmen unerlaubte Änderungen an ihnen vor, einschließlich der Deaktivierung des Testschutzes und verschiedener Bindungen".

Dies bedeutet nicht, dass das Brechen durch triviales Editieren des dekompilierten Codes im .mq4-Format erfolgt, wie es in älteren Builds der Fall war.

Wir haben dem MQL-Administrator Renat gleich zu Beginn des Artikels die notwendigen Bestätigungen (alle notwendigen Informationen, Dateien, direkte Links) zu mehreren Fakten des Einbruchs geliefert.

Außerdem sind wir weit davon entfernt, Pioniere in diesem Problem zu sein, denn die direkten Links zu den gehackten Dateien, die wir zur Verfügung gestellt haben, werden von Tausenden von Nutzern dieser berühmten Ressource gesehen, die regelmäßig Hacks von neuen Produkten bestellen und sie in geheilter Form herunterladen.

Dies ist überhaupt kein Problem des Standard-Compilerschutzes, es wird nur immer Leute geben, die ihn erfolgreich brechen werden.

Alles wird auf den Kopf gestellt - "das Brechen erfolgt durch triviales Editieren von dekompiliertem Code". Eine verrückte Umkehrung der Prioritäten. Dekompilieren ist Hacken, der Rest ist ein Kinderspiel.
 

Leute, ich hab's verstanden.

All diese Verschlüsselung dient nur dazu, dass es im fertigen ex4 mit eingebauter Bindung an Konto/Eisen/Datum nicht möglich ist, diese Bindung (Konto/Eisen/Datum) zu ersetzen und unter anderen Bedingungen zu verwenden.

Der Autor hat es im ersten Beitrag (und in allen anderen) mit Epitheta übertrieben. Ich hätte einfach sagen sollen: "Erschwerung der Änderung von ex4, um die eingebettete Kontonummer zu fälschen". Und niemand hätte geworfen. Ansonsten "super-duper Verschlüsselung, Quellenschutz", igitt.