Proteggere il codice sorgente prima della compilazione - pagina 8

 
pako:
Mai dire mai.
+1
 
pako:
Mai dire mai.

Se non sei sicuro di te stesso, non significa che tutti siano così).

Posso avere fiducia in quello che faccio.

 

Pavel Izosimov:

Igor, non pensare che io voglia offenderti.

Pavel Izosimov:
+1

Vedi come le tue parole divergono da quelle pronunciate qualche minuto dopo? ))

Non hai bisogno di peso, ma lo stai perdendo proprio davanti ai tuoi occhi.

 
Pavel Izosimov:

Proprio così, il terminale usa file .ex4 compilati

Se siete interessati all'argomento, vi consiglio di leggere attentamente il primo post.

"Gli esperti di hacking analizzano con successo i file .ex4 compilati, il loro contenuto e vi apportano modifiche non autorizzate, compresa la disabilitazione della protezionedi prova e vari binding".

Per favore, dimostralo.

Comunque, anche se fosse vero, la tua "soluzione" è inutile.

(scusate se non so scrivere in russo).

Per favore, dimostralo.

Comunque, anche se fosse vero, la tua "soluzione" è inutile.

(Scusa, non so scrivere in russo).:)

 
Игорь Герасько:

Se non sei sicuro di te stesso, non significa che tutti lo siano).

Posso avere fiducia in quello che faccio.

Anche se la motivazione è esagerata?
 
Alain Verleyen:

Per favore, provalo.

Comunque, anche se fosse vero, la tua "soluzione" è inutile.

(scusate se non so scrivere in russo).

Per favore, provalo.

Comunque, anche se fosse vero, la tua "soluzione" è inutile.

(Mi dispiace, non posso scrivere in russo).

Ciao Alain!

Grazie per il tuo messaggio!

L' ho già fatto.

Tutte le informazioni necessarie, alcuni esempi di file con collegamenti diretti alle fonti originali, sono stati forniti dall'amministratore di MQL(Renat Fatkhullin) all'inizio di questo argomento.

Non abbiamo intenzione di chiamare pubblicamente la risorsa online degli hacker perché contiene molti nuovi prodotti craccati.

Noi rispettiamo i nostri colleghi e non contribuiremo alla diffusione illegale dei loro prodotti!

Rispettiamo anche gli sviluppatori del terminale MetaTrader, crediamo che stiano facendo molto per proteggere il codice e fornire per le loro esigenze tutte le informazioni necessarie.

 
Игорь Герасько:

Vedi come le tue parole divergono da quelle pronunciate qualche minuto dopo? ))

Non hai bisogno di peso, ma lo stai perdendo proprio davanti ai tuoi occhi.

Puoi pesare chi e come vuoi, io sono anche pronto a essere senza peso, solo che la tua curiosità non ha nulla a che fare con gli obiettivi e le finalità per cui è stato creato l'argomento di questo thread.

Per quanto riguarda il "Mai dire mai", nella nostra esperienza alcuni dei programmatori più abili sono di solito tra gli esperti di hacking.

Per questo motivo, le loro capacità non devono essere assolutamente sottovalutate, poiché ciò che viene creato da una persona viene solitamente rotto da un'altra.

 
pako:
Anche se la motivazione è al di sopra della decenza?
Ho una motivazione: un percorso di sviluppo. Semplicemente non c'è altro.
 
Pavel Izosimov:

... ma il fatto che dai risultati del codice iniziale offuscato, non è più chiaro cosa viene utilizzato, non può che far piacere :)
Dovreste prestare attenzione al fatto che alcuni "strumenti/metodi/tecniche" usano ottimizzazioni (nei copiatori) come deobfuscatore.
 
Ilyas:
Dovresti notare che alcuni "strumenti/metodi (tecniche)" usano ottimizzazioni (nei copyeditor) come deobfuscatore.
Grazie!
Motivazione: