Proteger el código fuente antes de la compilación

 

Cualquier desarrollador sabe muy bien el esfuerzo y el tiempo que lleva desarrollar un algoritmo eficaz por su cuenta y, al haberlo creado, tiene el derecho incondicional de protegerlo.

Estamos seguros de que muchos usuarios, comonosotros, han sido testigos de estas situaciones tan comunes:

1. descompilación *.ex4 con el fin deinvestigar la lógica de trabajo de otra persona y/o su posterior modificación. Con las últimasversiones del terminal MT4 este proceso se ha vuelto más complicado, pero sin embargo los hackers experimentados analizan con éxito su contenido y realizan cambios no autorizados, incluyendo la desactivación de la protección deprueba y varios enlaces.

2. Cambio de nombre trivial de los archivos compilados, nombre del fabricante (#propertycopyright) para hacerlos pasar por otros o por productos "propietarios".

Desarrollamos unasolución de software para ayudar a cualquier desarrollador de código y a sus clientes a proteger su código fuente del examen, la modificación, el cambio de nombre y la reventa no autorizados.

Esta protección se realiza a nivel primario del código fuente mediante su encriptación dinámica según algoritmos, desarrollados por nosotros, sinutilizar ninguna librería adicional ni herramientas externas de protección contra la descompilación, es decir, el propio código fuente se convierte en *. formatomq4.

Todo programador experimentado puede ver por sí mismo en el ejemplo anterior que la recompilación de dichocódigo fuente cifrado en *. El formatoex4hace muy difícil su estudio y análisis o incluso imposible. Además, cualquiera puede probar el algoritmo deencriptación de seguridad de forma totalmente gratuita enviando cualquier* código fuente en *. formatomq4por correo electrónico codeprotector@ypy.cc (detalles más abajo)

Características actuales (versión beta):

1. encriptación dinámica del código fuente mediante un algoritmo exclusivo

Ejemplo 1. Este es el aspecto del código fuente antes de la codificación (archivo adjunto)

código original

Ejemplo 2. Este es el aspecto del código fuente tras la codificación dinámica (archivo adjunto)

código protegido

2. para proporcionar una protección adicional al propietario del código, cada código fuente cifrado integra automáticamente la protección de la información compleja del propietario del código con el bloque de información (se muestra en el diagrama en la esquina inferior derecha).

El gráfico muestra:

+información que contengael númerode identificación de lacodificación del código fuente (mediante el cual el propietario siempre puede individualizar una instancia concreta de su producto). Esto puede ser muyútil, por ejemplo, para que el propietario del código comprenda de quién es la instancia particular del producto que ha sido publicada o hackeada sin autorización.

+nombre del archivo original, que fue utilizado por el propietario del código fuente durante el cifrado. Cualquier manipulación posterior del nombre de archivo seguro original romperá la lógica (sólo se permite añadir el nombre de archivo original por comodidad). Esto hará que sea muy difícilpara un atacante cambiar completamente el nombre del archivo.

+nombre del fabricante (#propiedadde los derechos de autor). Durante el cifrado, estos datos se leen del código fuente y se almacenan de forma cifrada.Así, aunque los intrusos realicen cambios en el archivo *.ex4 compilado, especificando un fabricante diferente, el gráfico seguirá mostrando los datos del fabricante, tal y como los especificó originalmente el propietario.

Cualquier modificación posterior no autorizada de la información mostrada en el gráfico en el bloque de información dará lugar a la violación de la lógica.

Ejemplo 3: Este es el aspecto del bloque de información

información

En cuanto consigamos un alto porcentaje de compatibilidad de la encriptación dinámica con diferentescódigos, tenemos previsto crear un producto de software con un sistema de licencias flexible y cómodo (restricciones de uso por tiempo, número de cuenta, nombre del propietario, servidor comercial, etc.), que pueda ser utilizado por cada usuario localmente en su ordenador para proteger su código sin transmitirlo a nadie.

Aquellos desarrolladores que cooperen activamente con nosotros probando de forma exhaustiva y profesional nuestro algoritmo deencriptación dinámica obtendrán un estatuspremium de usuarios profesionales con características avanzadas y límites de uso.

Para los desarrolladores quecolaboran regularmentecon los clientes en el desarrollo de diversos códigos, será más cómodo y seguro compartir el código fuente ya cifrado.

La experienciaha demostrado que incluso si no proporcionas el código a nadie y lo utilizas sólo para tus propias necesidades enun VPS, es mucho más seguro utilizarlo de forma encriptada con enlaces a tus cuentas.

¿Cómo se puede cifrar cualquier* código fuente en *.¿mq4?

En la actualidad, mientras se depura, se puedehacer mediante los siguientes pasos sencillos:

1. envíe cualquier correo electrónico a codeprotector@ypy.cc.

2. recibir una respuesta, contestarla (para que la respuesta guarde el código de activación que has recibido)

3. A continuación, recibirá un correo electrónico en el que se le confirmará que puede enviar a esta dirección cualquier* código fuente en *. formatomq4para la codificación de seguridad.

4. envías un archivo *.mq4y después de un tiempo recibes un correo electrónico con el código fuente ya encriptado (el nombre del código fuente añadido alnúmero deidentificacióny "_protected", que puedes eliminar con seguridad).

El procesamiento de todos los archivos es automático, no analizamos ni utilizamos los archivos enviados de ninguna manera, excepto para el cifrado de seguridad, la eliminación y la depuración técnica para la compatibilidad del algoritmo de cifrado, iniciadapor el usuario en caso de que el código fuente estécifrado con errores ono esté cifrado en absoluto. Si prefieres no enviar ningún código fuente por correo electrónico y/o no te fías de nadie, puedesesperar a que creemos un software independiente para asegurar el código fuente localmente en tu ordenador por ti mismo.

*Cualquier código fuente enviado a *.mq4debe ser previamente descifrado y compilado en *.ex4sin advertencias ni errores. Debería comprobarlo usted mismo de antemano.

En el caso de que el código fuenteestuviera encriptado con errores o no estuvieraencriptado en absoluto, y antes de la encriptación estuviera totalmente operativo (tienes que comprobarlo tú mismo) y estés seguro de que no has hecho ningún cambio en él, por favor, dínoslo informando de lo siguiente:

1.El número deidentificación dela encriptación.

2. Lo que no funciona o no funciona correctamente.

3. describirdetalladamente cómo podemos reproducir el error, adjuntandocapturas de pantalla si es posible.

P.S. Dado que a menudo recibimos diversas peticiones y sugerencias, tenga en cuenta que no aceptamos ningún pedido de programación, ya que se dedican al autodesarrollo de software para sus propias necesidades y productos finales. En la sección "Freelance"del Mercado hay muchosdesarrolladores cualificados de terceros dispuestos a cumplir cualquiera de sus pedidos de desarrollo de software. Además, no tenemos ni pensamos tener una solución de software para descodificar los códigos fuente a su forma original. Se ignorará cualquier solicitud de envío del código fuente original, incluso depersonas que se hagan pasar por sus propietarios. Por favor, tampoco se ponga en contacto con nosotros con estas preguntas.

Por favor, posteen en este hilo todos aquellos que entiendan para qué sirve y para los que realmente pueda ser útil.

Archivos adjuntos:
 
Pavel Izosimov:

Con las últimasversiones del terminal MT4 este proceso se ha vuelto más complicado, pero sin embargo, los expertos en piratería informática analizan con éxito su contenido y realizan ediciones no autorizadas en ellos, incluyendo la desactivación de la protección deprueba y varios enlaces.

¿Puede demostrar esta afirmación?
 
Renat Fatkhullin:
¿Puede demostrar esta afirmación?

Renat, ¡buenos días!

Sí, por supuesto, te enviaré en un mensaje privado algunos ejemplos de códigos crackeados que hemos encontrado en la web. Además, puedo decirle absolutamente el nombre de un especialista y su sitio, que perjudica regular y públicamente a los desarrolladores quitándoles su protección.

Agradecería su análisis.

 
Bien, gracias.
 
Pavel Izosimov:

...

Tengo una pregunta: ¿qué garantía hay de que su utilidad no sea en sí misma un troyano y no filtre el código de cifrado que se le envía? No se aceptan respuestas como "puede confiar en nosotros" y "somos muy, muy, muy honestos".

En segundo lugar, ¿qué impide que el programador escriba un ofuscador, que, según tengo entendido, es su software? El ofuscador más sencillo puede escribirse en muy poco tiempo. Por ejemplo, defina la lista de sustitución de variables así: #define m_list x03928473 - no tanto, pero suficiente para una protección básica.

 
Vasiliy Sokolov:

Se puede escribir un ofuscador sencillo en muy poco tiempo. Por ejemplo, tengo una lista de sustitución de variables definida así: #define m_list x03928473 - no demasiado, pero suficiente para una protección de base.

No tiene sentido ofuscar los nombres de las variables, ya que no aparecen en el código resultante. Sólo se guardan los nombres de las funciones exportadas públicamente.

La ofuscación sólo tiene sentido si realmente mutas tu código o, lo que es aún mejor, si lo virtualizas. Pero la virtualización no se realiza a nivel de código fuente, sino que sólo está disponible a nivel de objeto o código binario.

 
Pavel Izosimov:

Cualquier modificación posterior no autorizada de la información mostrada en el gráfico del cuadro de información hará que la lógica se rompa.

Esto suena un poco espeluznante.
 

Utiliza el Marketplace para vender productos y el problema del posible hackeo desaparece por completo.

Los productos comprados a través de la tienda de aplicaciones tienen un sistema de codificación/seguridad completamente diferente, y están codificados para el hardware de cada cliente.

 
Renat Fatkhullin:

Utiliza el Marketplace para vender productos y el problema del posible hackeo desaparece por completo.

Los productos comprados a través de la tienda de aplicaciones tienen un sistema de codificación/seguridad completamente diferente, y están codificados para el hardware de cada cliente.

Entonces, ¿la protección de los archivos ex4, ex5 ya está saltada? ¿Y es peor que la protección posterior a la publicación en el mercado?
 
Tapochun:
¿Así que la protección de los archivos ex4, ex5 ya ha sido eludida? ¿Y es peor que la protección posterior a la publicación en el mercado?

No, por supuesto que no.

La protección en el mercado es mejor debido a la unión con el hardware. Sin el Mercado, puede construir una protección en su código, limitando la funcionalidad o las condiciones de uso. Y funcionarán porque hay una seria protección del código objeto. Pero en el mercado se ponen programas sin restricciones que el propio mercado, además de las protecciones básicas, vuelve a cifrar para el hardware del comprador.

 
Renat Fatkhullin:
Bien, gracias.
Envío de algunos ejemplos con un enlace a la fuente original
Razón de la queja: