Proteger el código fuente antes de la compilación - página 13

 

Captura de pantalla para mayor claridad

 
Pavel Izosimov:

...

¿Se puede recrear fácilmente su lógica sin mirar la fuente primaria?

...

Depende de lo que se llame problema. La descompilación ordinaria a simple vista también es incomprensible. Hay que sentarse a repasar.
 
Pavel Izosimov:

Alexander, he adjuntado el indicador encriptado primitivo habitual, que forma parte de la construcción estándar del terminal MT4

El archivo utiliza la prohibición de trabajo elemental, pero toda la lógica está ahí

¿El código es fácil de leer?

¿Reconoce el indicador?

¿Se puede recrear fácilmente su lógica sin mirar la fuente original?

P.D. Cuanto más complejo y funcional sea el código fuente primario, más eficaz será su codificación. Y esto está lejos de ser la versión final del cifrado.

En principio, la lógica se puede analizar, no hay tiempo para ir más allá, un poco más tarde puedo continuar

en el código he comentado un poco la lógica.

ZS: hay que tener en cuenta que por ahora sólo he roto el código.

Archivos adjuntos:
 

Estimados usuarios, la versión del protector ha sido actualizada a 8.6b

Además, se ha reforzado elcomplejo de protección de la información del propietario del código con el bloque de información (que aparece en el gráfico de la esquina inferior derecha)

Se adjunta un ejemplo del código fuente después de la codificación dinámica, así como después de la compilación. Preste atención al tamaño del archivo encriptado después de la compilación, ya que esto es lo que será analizado y roto. El archivo original compilado sin encriptación tiene un tamaño 19 veces menor.

 

¡Hola Pavel!

Veo que los locales te pellizcan a lo grande.

Señores, la descompilación se está convirtiendo en un fenómeno común.

Hace poco hubo un caso en MQL5. Un usuario ha colgado en Freelance el indicador descompilado (donde lo consiguió pasar por historia) y ha pedido que se le adjunten operaciones de trading. Los autónomos no lo han pensado bien y han empezado a hacer peticiones. Y he aquí que todos ustedes son baneados por 10 años :) https://www.mql5.com/ru/forum/65273

Opinión de un programador muy respetado en este recurso, y cito:"Hackear ex4 siempre es posible. Laúnica cuestión es el coste del hackeo" -naturalmente, no cito el código fuente por consideraciones éticas-.

Por lo tanto, la protección adicional del código fuente de los algoritmos valiosos(no la basura en la que consiste el 90% del mercado actual) es simplemente necesaria. En mi opinión, negar la utilidad de lo que Pavel y su equipo están haciendo, es sólo obtusidad y estupidez (estulticia) como resultado de tu propia inferioridad.

Criticar (hablar) cualquier obra es muy fácil. Es mucho más difícil ofrecer ideas valiosas.

Si crees que el blog es inútil para la comunidad mql, no gastes tus nervios, sigue adelante.

Gracias a Pavel y su equipo por el trabajo.

¡¡¡Deseo éxito en todos los esfuerzos!!!

 
Pavel Izosimov:

¡Hola Alain!

Gracias por su mensaje.

Ya lo hice.

Toda la información necesaria, algunos ejemplos de archivos con enlaces directos a las fuentes originales, fueron proporcionados por el administrador de MQL(Renat Fatkhullin) al principio de este tema.

No pensamos llamar públicamente al recurso online de los hackers porque contiene muchos productos nuevos crackeados.

Respetamos a nuestros colegas y no contribuiremos a la difusión ilegal de sus productos.

También respetamos a los desarrolladores del terminal MetaTrader, creemos que están haciendo mucho para proteger el código y proporcionar para sus necesidades toda la información necesaria.

Gracias por tu respuesta, ya he leído el tema.

Si lo que afirma es cierto, es un tema muy serio. Estaría bien que Metaquotes/Renat confirmara esta cuestión.

Sin ánimo de ofender, pero en tal caso, no creo que su solución sea valiosa.

 
Pavel Izosimov:

Alain, te será cómodo leer esta información en inglés aquí

https://www.mql5.com/en/blogs/post/652126

Muchas gracias, lo leeré.
 
Alexandr Bryzgalov:

En principio, se puede analizar la lógica, no hay tiempo para ir más allá, puedo continuar más tarde

He comentado un poco de lógica en el código.

ZS: hay que tener en cuenta que, por ahora, acabas de romper el código.

Encontré una gran pista... No te lo voy a contar. Puedo escribirte en persona si te interesa.
 

He indagado un poco más, pero no he podido prescindir de google (he buscado por esta petición "(open[m]+high[m]+low[m]+close[m])/4"), pero es comprensible, no he entendido la lógica de este indicador antes, y no lo tengo en estándar

No lo tengo en mi heiken ashi estándar, podría estar equivocado.

Pero la lógica es clara.

Archivos adjuntos:
 
Alain Verleyen:

Gracias por tu respuesta, ya he leído el tema.

Si lo que afirma es cierto, es un tema muy serio. Estaría bien que Metaquotes/Renat confirmara esta cuestión.

Sin ánimo de ofender, pero en tal caso, no creo que su solución sea valiosa.

¡Hola Alain!

Me alegro de conocerte.

¡Durante muchos meses, varios miles de usuarios (hacker de recursos) ven a los expertos en hacking y a los indicadores cada día y descargan productos crackeados!

No puede ver nuestras soluciones (actualmente sólo en fase de desarrollo)