¿Depuración de la DLL? En MT4 y MT5 - página 2

 
Academic:

¿Se trata de un consejo sobre cómo vencer la estupidez que se ha creado en el terminal? ¿Qué sentido tiene crearlo? Tal vez sólo hay que deshacerse de las dificultades artificiales que no hacen ninguna diferencia en cualquier materia. Ni en la protección contra la creación de un descompilador, he demostrado por qué - porque es suficiente para hackear al menos una vez, ni en la protección contra la piratería.

Por eso no entiendo el beneficio de esta protección. Y no entiendo por qué yo no lo entiendo, mientras que la empresa de desarrollo no lo hace.

En cuanto a la emulación, he pensado en ello y resulta que es una especie de locura. Lo siento, entonces que den tal emulador con el terminal. :)

Por qué no lo entiende, lo hace, y recuerda los problemas de tener un descompilador para los archivos ex4.

MQ también declaró que no les interesaba seguir el camino de MS, es decir, crear HARDWARE pero un software muy manejable y luego luchar heroicamente con los problemas de hackeo de este software.

PS

Por supuesto, tal vez habrá gente que pueda hackear la seguridad del complejo comercial, pero no entiendo por qué tienen que hacer la vida tan fácil.

 
Kos:
Mi consejo es una solución sencilla que puede ahorrar mucho tiempo al diseñar y depurar una DLL.

Seré honesto: me da igual estudiar alguna otra plataforma o desarrollar algún emulador, y también me da igual estudiar A.

¿Qué crees que es más fácil? Estudiar algún sistema C# con depuración, autodocumentado de hecho. ¿O escribir un emulador?

 
Interesting:

Por qué no entiende, lo hace, y recuerda los problemas de tener un descompilador para archivos ex4.

MQ también declaró que no están interesados en seguir el camino de MS, es decir, crear un software FELIZ pero muy práctico, y luego luchar heroicamente con los problemas de cracking de este software.

PS

Por supuesto, puede haber artesanos que puedan piratear la protección del complejo comercial, pero no entiendo por qué tienen que hacer la vida más fácil...

¿Qué tan difícil crees que es hackear un programa? De ninguna manera - Estoy seguro de que sólo tiene que hacer una búsqueda exhaustiva en Internet. La protección es estándar. Y ya sabes cómo es.

 
Academic:

Seré honesto: me da igual estudiar alguna otra plataforma o desarrollar algún emulador, y también me da igual estudiar A.

¿Qué crees que es más fácil? Estudiar algún sistema C# con depuración, autodocumentado de hecho. ¿O para escribir un emulador?

Todo depende del alcance del problema que se intenta resolver. Entendiendo la esencia del algoritmo que quiero implementar como DLL, me resulta más fácil escribir un emulador; en muchos casos, el trabajo del emulador se reduce a la entrega de datos y a la comprobación de bloques individuales de la DLL
 
Academic:

¿Qué tan difícil crees que es hackear el software? De ninguna manera - Estoy bastante seguro de que sólo tienes que hacer una búsqueda adecuada en Internet. Esa protección es estándar. Y ya sabes cómo es.

Puede ser que haya un hack de ex4 en la red, pero no el hack de MT4 (si no, habría una API para ello en cada esquina por 20 dólares como máximo). Mientras tanto, creo que incluso sobre la búsqueda de información de hackeo sobre el ex5 uno puede olvidarse de él durante un par de años, por no hablar de la información sobre el hackeo del propio terminal y su protocolo de red (no R2 con su sistema de protección de información de red).


Además, la experiencia demuestra que la protección de la información y el software (con el enfoque adecuado) por supuesto no garantiza la posibilidad de romper al 100%, pero eso es exactamente lo que lo hace 100 veces más caro (incluso financieramente).

PS

¿Qué es más fácil, MT5 con sus limitaciones, o cambiar a otra plataforma? Cada uno elige por sí mismo.... О. Gazmanov

 

Kos:
Все зависит от объема поставленной задачи, которую Вы пытаетесь решить. Понимая всю суть алгоритма, который я хочу реализовать в виде DLL, то эмулятор написать для меня проще, во многих случаях работа эмулятора сводится к доставке данных, и проверке отдельных блоков DLL

Por ejemplo, tengo 20 funciones que se utilizan en el indicador. Las funciones son absolutamente diferentes, escritas durante mucho tiempo y depuradas, y utilizan barras de historia a toda velocidad. Por ejemplo, una función cuenta algo por precios históricos y lo pone en un buffer de indicadores. Por ejemplo, las estadísticas se calculan en base a este buffer. Y así sucesivamente.

En general, es más fácil poner estas funciones en C# y ya está. La depuración está disponible - todo es sencillo.

Por lo tanto, no entiendo qué objetivo se puede conseguir prohibiendo la descompilación. Bueno, déjalo estar. :)) ¿De verdad alguien piensa que si hay algún sistema que merezca la pena y que aporte miles de dólares nadie va a entrar en él? Vamos, chicos. Cualquiera puede hackearlo por 200 libras. Por desgracia, no entiendo por qué alguien que no sea el desarrollador aboga por la prohibición de la depuración.

Y a la empresa no le importa: ¿el descompilador funcionará? Entonces, ¿qué es lo que está mal aquí? ¿Que la principal tarea de la empresa es permitir que alguien desarrolle programas para el comercio? Y pensé que el propósito es que los comerciantes se sientan cómodos).

Документация по MQL5: Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов
Документация по MQL5: Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов
  • www.mql5.com
Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов - Документация по MQL5
 
Interesting:

Tal vez hay algunas cosas en Internet sobre el hackeo de ex4, pero no sobre el hackeo de MT4 (de lo contrario había una API para ello en cada esquina por 20 dólares como máximo). Mientras tanto, creo que incluso sobre la búsqueda de información de hackeo sobre el ex5 uno puede olvidarse de él durante un par de años, por no hablar de la información sobre el hackeo del propio terminal y su protocolo de red (no R2 con su sistema de protección de información de red).


Además, como demuestra la experiencia, la protección de la información y el software (con el enfoque adecuado) por supuesto no garantiza la posibilidad de hackeo al 100%, pero lo hace 100 veces más caro (también financieramente).

PS

¿Qué es más fácil, MT5 con sus limitaciones, o cambiar a otra plataforma? Cada uno elige por sí mismo.... О. Gazmanov

Siempre han existido estos programas de protección anticopia y demás. Y siempre ha habido algún tipo de software de piratería para casi todos ellos. Automático - es decir, lo ejecutas y recrea el programa en su forma original antes de instalar la protección. Como el programa está protegido por un sistema estándar que se vende, hace tiempo que se ha roto. Como es entre los hackers, es prestigioso e interesante. Es decir, en cuanto aparece la protección, al cabo de poco tiempo, aparece el desbloqueo.

Por lo que recuerdo, la esencia del desbloqueo de la protección es hacer, por ejemplo, un volcado de memoria y recuperar el código obtenido. Cómo hacer un volcado para que nadie ponga - pero simplemente, por ejemplo, desde el núcleo.

No entiendo su confianza en que un hacker experimentado no pueda eliminar la protección en una semana. Lo hará. Confía en mí. Aunque no me creas, pregúntale a alguien que ya se haya quitado alguna protección. Deja que te lo diga él. No yo, él.

Quiero decir, sólo hay un daño en esa protección.

Y otra cosa: no me fío de la empresa que ha desarrollado el sistema MT. No estoy seguro de que no filtren los códigos fuente si ven que el sistema es muy interesante. No lo creo. Estoy paranoico. :))

Así que, por ejemplo, para mí es importante poner el código en una DLL. Y no me dejan, ese es otro argumento.

 
Academic:

Por ejemplo, tengo 20 funciones que se utilizan en el indicador. Las funciones son absolutamente diferentes, escritas durante mucho tiempo y depuradas, y utilizan barras de historia a toda velocidad. Por ejemplo, una función cuenta algo por precios históricos y lo pone en un buffer de indicadores. Por ejemplo, las estadísticas se calculan en base a este buffer. Y así sucesivamente.

En general, es más fácil poner estas funciones en C# y ya está. La depuración está disponible - todo es sencillo.

Por lo tanto, no entiendo qué objetivo se puede conseguir prohibiendo la descompilación. Bueno, déjalo estar. :)) ¿De verdad alguien cree que si hay algún sistema que merezca la pena y que aporte miles de dólares nadie se va a colar en él? Vamos, chicos. Cualquiera puede hackearlo por 200 libras. Por desgracia, no entiendo por qué alguien que no sea el desarrollador aboga por la prohibición de la depuración.

Y a la empresa no le importa: ¿el descompilador funcionará? Entonces, ¿qué es lo que está mal aquí? ¿Que la principal tarea de la empresa es permitir que alguien desarrolle programas para el comercio? Y pensé que el propósito es que los comerciantes se sientan cómodos).

No sé sobrela prohibición de los índices, pero la depuración de los Asesores Expertos está habilitada (sólo está parcialmente implementada, pero aún está disponible). Otra cosa es la depuración de código externo (DLL, etc.), pero esto es problema de los desarrolladores.

Nadie prohíbe escribir al menos algún "prototipo" en MQL5, depurarlo usando las herramientas existentes y luego transferirlo a DLL.

¿Qué opina delcoste del cracking? ¿Cuánto cuesta el sistema de seguridad de un nuevo terminal? Y aquí está la segunda pregunta para la suite - Incluso si asumimos que el coste neto de todos los elementos de seguridad es sólo de 1000 dólares, ¿cuánto debería costar el hackeo en total para un sistema así?

Personalmente creo que si hay un hack similar su coste total (en recursos y tiempo) no será inferior a 10.000 dólares.

PS

Al hacerlo, adivina: ¿qué es más fácil gastar 1.000 dólares en diseñar un sistema de seguridad o 10.000 dólares en hackearlo?

 
Interesting:

En cuanto ala prohibición - no sé acerca de los índices, pero la depuración de los Asesores Expertos se permite (pero se ejecuta "muy brevemente" todavía, pero todavía está allí). Otra cosa es la depuración de código externo (DLL, etc.), pero esto es problema de los desarrolladores.

Nadie prohíbe escribir al menos algún "prototipo" en MQL5, depurarlo usando las herramientas existentes y luego transferirlo a DLL.

¿Qué opina del coste del cracking? ¿Cuánto cuesta el sistema de seguridad de un nuevo terminal? Y aquí está la segunda pregunta para la suite - Incluso si asumimos que el coste neto de todos los elementos de seguridad es sólo de 1000 dólares, ¿cuánto debería costar el hackeo en total para un sistema así?

Personalmente creo que si hay un hack similar su coste total (en recursos y tiempo) no será inferior a 10.000 dólares.

PS

Adivina qué - Es más fácil gastar 1000 dólares para el desarrollo de la protección o 10 000 para el hackeo...

Romper siempre es más fácil. Y más barato. Dado que, las llamadas técnicas niubiennyh para romper sólo unos pocos. Es decir, todas las defensas son similares entre sí. Así, habiendo descifrado una, es más fácil descifrar la otra, y así sucesivamente. Hasta que consigas el nivel de profesionalidad - que te permite entrar en un sistema en un par de horas.

Un hacker de seguridad se considera de la siguiente manera - un hacker se sienta en la noche y está fuertemente interesado en cómo se organiza, soñando con cómo se hará famoso después de publicar este hack. Se sienta en su tiempo libre, y por el interés, que es la motivación más fuerte se rompe. ¿Cuánto tiempo le llevaría hacerlo? De ninguna manera - temo decepcionarle, pero un sistema típico tarda menos de una hora. Porque todo está pensado para romperse y no hay secretos. Bueno, si el sistema no es típico, bueno, tal vez un par de semanas. Es decir, después de la liberación de la protección - bang. y no existe. Una vez hackeado y todo - hasta que no se haga uno nuevo.

Bueno, en general hay que continuar la conversación con los expertos en hacking - ellos le dirán con más precisión.

 
Academic:

Siempre es más fácil romper. Y más barato. Porque sólo hay unas pocas técnicas de hacking llamadas nyoble. Es decir, todas las defensas son similares entre sí. Así, habiendo descifrado una, es más fácil descifrar la otra, y así sucesivamente. Hasta que consigas el nivel de profesionalidad - que te permite entrar en un sistema en un par de horas.

Un hacker de seguridad se considera de la siguiente manera - un hacker se sienta en la noche y está fuertemente interesado en cómo se organiza, soñando con cómo se hará famoso después de publicar este hack. Se sienta en su tiempo libre, y por el interés, que es la motivación más fuerte se rompe. ¿Cuánto tiempo le llevaría hacerlo? De ninguna manera - temo decepcionarle, pero un sistema típico tarda menos de una hora. Porque todo está pensado para romperse y no hay secretos. Bueno, si el sistema no es típico, bueno, tal vez un par de semanas. Es decir, después de la liberación de la protección - bang. y se ha ido. Una vez hackeado y todo - hasta que no se haga uno nuevo.

Bueno, en general hay que continuar la conversación con los expertos en hacking - ellos le dirán con más precisión.

Esto es si los lamers hicieran la protección, pero de hecho (con un enfoque competente de la protección) es 10 y 100 veces más caro (en tiempo y esfuerzo total).

En un par de semanas, sí, ahora...

En la web ya hay un montón de artículos sobre cómo sustituir el certificado por el terminal; sobre cómo se organiza el protocolo de red y cómo intercambiar información con el servidor (sin el terminal);

en cada esquina hay información sobre la API (al menos "no para el comercio", sino para el análisis de la información); seguramente todo el mundo sabe lo que se almacena en los exe y dll del sistema (y lo principal es cómo trabajar con todo ello).

Y en conclusión todos llevamos mucho tiempo operando en nuestros propios terminales, y pobres MQ y DC...

No me hagas reír.

Es una tarea sencilla: recibir una lista de noticias del servidor que las envía al terminal. La solución en R2 es un día, intenta encontrar una solución para MT4 (si tienes experiencia haz un "cliente de noticias").

Los desarrolladores han dicho claramente que no habrá depuración de DLL y por qué. Al menos, no es lógico pedirles que empeoren deliberadamente su código, ya que inmediatamente se intentará crear un descompilador para ex5 (que YA fue anunciado).

Y la metodología de hacking de ex4 no funcionará aquí, porque el lenguaje es completamente diferente y su relleno de objetos no será fácil de encajar en las plantillas de "hacking" de ex4.

PS

Tienes razón, es mejor hablar del sistema de hacking con los profesionales que lo hacen. Sin embargo, me temo que es poco probable que hablen con nosotros sobre el tema, porque (puede que me equivoque) ninguno de nosotros es competente en este campo...