Proteger el código fuente antes de la compilación - página 8

 
pako:
Nunca digas nunca.
+1
 
pako:
Nunca digas nunca.

Si no estás seguro de ti mismo, no significa que todo el mundo lo esté).

Puedo confiar en lo que hago.

 

Pavel Izosimov:

Igor, no creas que quiero ofenderte.

Pavel Izosimov:
+1

¿Ves cómo tus palabras divergen de las pronunciadas unos minutos después? ))

No necesitas peso, pero lo estás perdiendo delante de tus ojos.

 
Pavel Izosimov:

Así es, el terminal utiliza archivos .ex4 compilados

Si te interesa el tema, te recomiendo que leas atentamente el primer post.

"Los expertos en hacking analizan con éxito los archivos .ex4 compilados, su contenido y realizan ediciones no autorizadas en ellos, incluyendo la desactivación de la protección deprueba y varios enlaces".

Por favor, pruébalo.

De todos modos, aunque sea cierto, su "solución" es inútil.

(lo siento, no sé escribir en ruso).

Por favor, pruébalo.

De todos modos, aunque sea cierto, su "solución" es inútil.

(Lo siento, no puedo escribir en ruso).:)

 
Игорь Герасько:

Si no estás seguro de ti mismo, no significa que todo el mundo lo esté).

Puedo confiar en lo que hago.

¿Incluso si la motivación es excesiva?
 
Alain Verleyen:

Por favor, pruébalo.

De todos modos, aunque sea cierto, su "solución" es inútil.

(lo siento, no sé escribir en ruso).

Por favor, pruébalo.

De todos modos, aunque sea cierto, su "solución" es inútil.

(Lo siento, no puedo escribir en ruso).

¡Hola Alain!

Gracias por su mensaje.

Ya lo hice.

Toda la información necesaria, algunos ejemplos de archivos con enlaces directos a las fuentes originales, fueron proporcionados por el administrador de MQL(Renat Fatkhullin) al principio de este tema.

No pensamos llamar públicamente al recurso online de los hackers porque contiene muchos productos nuevos crackeados.

Respetamos a nuestros colegas y no contribuiremos a la difusión ilegal de sus productos.

También respetamos a los desarrolladores del terminal MetaTrader, creemos que están haciendo mucho para proteger el código y proporcionar para sus necesidades toda la información necesaria.

 
Игорь Герасько:

¿Ves cómo tus palabras divergen de las pronunciadas unos minutos después? ))

No necesitas peso, pero lo estás perdiendo delante de tus ojos.

Puedes pesar a quien quieras y como quieras, yo incluso estoy dispuesto a no pesar, sólo que tu curiosidad no tiene nada que ver con las metas y objetivos para los que se creó el tema de este hilo.

En cuanto a lo de "nunca digas nunca", según nuestra experiencia, algunos de los programadores más cualificados suelen estar entre los expertos en hacking.

Por ello, no hay que subestimar en absoluto sus capacidades, ya que lo que crea una persona suele romperlo otra.

 
pako:
¿Incluso si la motivación está por encima de la decencia?
Tengo una motivación: un camino de desarrollo. Sencillamente, no hay otra.
 
Pavel Izosimov:

... pero el hecho de que a partir de los resultados del código ofuscado inicial, ya no está claro lo que se utiliza, no puede dejar de complacer :)
Debes prestar atención a que algunas "herramientas/métodos/técnicas" utilizan optimizaciones (en copiadores) como desobstructor.
 
Ilyas:
Hay que tener en cuenta que algunas "herramientas/métodos(técnicas)" utilizan optimizaciones(en los editores de copias) como desofuscador.
Gracias.
Razón de la queja: