Proteggere il codice sorgente prima della compilazione - pagina 16

 
Pavel Izosimov:

Buon pomeriggio!

È stato detto prima che tutto ciò che viene creato da una persona tende ad essere rotto da un'altra.

Quello che descrivi è rilevante per rimuovere le restrizioni, ma in nessun modo rende più facile analizzare ed esaminare il codice per le sfumature della logica di trading al fine di rubare il suo algoritmo.

Abbiamo suggerito di iniziare un sondaggio (poiché questo è diverso per tutti):

Cosa è più importante per voi?

1. Proteggere la logica incorporata nel codice sorgente dal controllo

2. Proteggi il tuo codice dalle restrizioni di cracking (uso pertempo,numero di conto, ecc.)

Non do il codice sorgente a nessuno

L'eseguibile è protetto più che abbastanza

Rompere qualcosa dal mercato, ne vale la pena?

E se qualcosa vale, lo abbatteranno insieme al recinto.

PS: non sono un hacker

ma se sei motivato.

È già stato fatto.

https://mqllock.com/metatrader4-mqllock/

http://www.star-force.ru/products/

New Metatrader4 Changes & MQLLock
  • admin
  • mqllock.com
Updated 05.Feb.2014 Current Situation Currently Metatrader Build this to get more detailed insight about changes. Understand Compatibility mode Metaquotes has prepared new builds with compatibility mode. This means that your source code will most likely continue working. For sure you have to re-compile your current source code in new MT4 and...
 

Ex4 è già completamente protetto dalla comprensione quando lo si guarda.

È due volte una schifezza se l'autore di questo meraviglioso metodo parla di protezione del codice compilato dalla comprensione. Immagino che abbia abbandonato la Luna, vero?

Il discorso riguarda solo la protezione del codice sorgente dalla comprensione, ma ancora una volta, l'autore di questo curioso metodo sta cercando di convincerci in un modo diverso. Tripla delusione!

 
pako:

Non do il codice sorgente a nessuno.

L'eseguibile è più che sufficientemente protetto.

Rompere qualcosa dal mercato, ne vale la pena?

E se qualcosa vale, lo romperanno insieme al recinto.

PS: non sono un hacker.

ma se sei motivato.

Sono contento che ci capiamo!

Grazie per la tua opinione!

 
Pavel Izosimov:

Allora hai frainteso il primo post.

Asilo.
Ho mostrato la facilità con cui il vostro blocco di informazioni può essere rimosso dal vostro programma criptato.
Se stiamo parlando di protezione del codice sorgente, che complicherà l'analisi(modifica, ridenominazione e rivendita) del codice decompilato, allora provate/mostrate che il codice del programma decompilato con la vostra protezione "complicherà estremamente" la rimozione/sostituzione del vostro blocco di informazioni.
Secondo la tua affermazione, la decompilazione di ex4 è ora facilmente fatta da "esperti di hacking", quindi non dovresti avere problemi a fornirci il codice decompilato.
 
Pavel Izosimov:

Allora hai frainteso il primo post.

Estratto:"Ogni programmatore esperto può vedere da solo dall'esempio dato che la successiva compilazione di tale codice sorgente criptato nel *. Il formatoex4lo rende molto difficile da studiare e analizzare".

Come tutti sanno i file .ex4 compilati sono utilizzati nei terminali

Si tratta di criptare il codice sorgente prima della compilazione per implementare ulteriori misure di protezione contro l'investigazione della logica nei file .ex4 compilati.

Potremmo pubblicare i risultati della crittografia solo in .ex4 compilati senza .mq4, ma poi, la maggior parte degli utenti del forum non saprebbe cosa c'è dentro.

Per questo motivo, tutti i trucchi intelligenti in notepad ed editor, che molte persone qui dimostrano mentre modificano il nostro codice .mq4 deliberatamente pubblicato pubblicamente, sono inappropriati quando si lavora con file .ex4 compilati

Questo post dovrebbe essere archiviato negli annali. Tutti i trucchi con i file compilati sono comunque inappropriati. ex4 non è comunque comprensibile.

Si offre di proteggere ciò che è già protetto.

 
Yury Kulikov:
Asilo.
Ho mostrato come il tuo blocco di informazioni può essere facilmente rimosso dal tuo programma criptato.
Se stiamo parlando di protezione del codice sorgente, che complicherà l'analisi(modifica, ridenominazione e rivendita) del codice decompilato, allora provate/mostrate che il codice del programma decompilato con la vostra protezione "complicherà estremamente" la rimozione/sostituzione del vostro blocco di informazioni.
Secondo la tua affermazione, la decompilazione di ex4 è ora facilmente fatta da "esperti di hacking", quindi non dovresti avere problemi a fornirci il codice decompilato.
Yuri, questa è una sciocchezza completamente incomprensibile, l'autore di questo metodo sta spingendo che se cripta il codice sorgente, poi lo compila e ti dà ex, non capirai nulla. Come se qualcuno considerasse l'ex e lo capisse.
 
Pavel Izosimov:

Sono contento che ci capiamo!

Grazie per la vostra opinione!

Purtroppo non hai ancora capito, nessun pesce qui

Se decompilano di nuovo, cosa di cui dubito fortemente

Nascondiamo la logica in una DLL, economica e meno costosa

 
Yury Kulikov:
Asilo.
Ho mostrato come il tuo blocco di informazioni può essere facilmente rimosso dal tuo programma criptato.
Se stiamo parlando di protezione del codice sorgente, che complicherà l'analisi(modifica, ridenominazione e rivendita) del codice decompilato, allora provate/mostrate che il codice del programma decompilato con la vostra protezione "complicherà estremamente" la rimozione/sostituzione del vostro blocco di informazioni.
Secondo la tua affermazione, la decompilazione di ex4 è ora facilmente fatta da "esperti di hacking", quindi non dovresti avere problemi a fornirci il codice decompilato.

Yuri, purtroppo non stai di nuovo prestando attenzione.

Il primo post dice che"esperti di cracking esperti analizzano con successo il loro contenuto e vi apportano modifiche non autorizzate, compresa la disabilitazione delle protezionidi processo e vari binding".

Questo non significa che la rottura viene eseguita tramite una banale modifica del codice decompilato in formato .mq4, come era nelle vecchie build.

Abbiamo fornito le conferme necessarie (tutte le informazioni necessarie, i file e i link diretti) di alcuni fatti dell'effrazione all'amministratore di MQL Renat proprio all'inizio dell'articolo.

Inoltre, siamo lontani dall'essere pionieri in questo problema, perché i link diretti ai file hackerati che abbiamo fornito sono visti da migliaia di utenti di questa famosa risorsa, che ordinano regolarmente hack di nuovi prodotti e li scaricano in una forma "curata".

E non è affatto il problema della protezione standard del compilatore, ci sono sempre persone che riescono a craccarlo con successo.

Secondo le informazioni che abbiamo, alla fine dell'anno scorso un .ex4 fresco è stato craccato solo per soldi decenti, ma da quest'anno viene fatto pubblicamente e gratuitamente solo per aumentare il proprio rating di hacker.

 
Pavel Izosimov:

Yuri, purtroppo non stai di nuovo prestando attenzione.

Nel primo post si dice che"gli hacker esperti analizzano con successo il loro contenuto e vi apportano modifiche non autorizzate, compresa la disabilitazione della protezionedi prova e vari binding".

Questo non significa che la rottura viene eseguita tramite una banale modifica del codice decompilato in formato .mq4, come era nelle vecchie build.

Abbiamo fornito le conferme necessarie (tutte le informazioni necessarie, i file, i link diretti) a diversi fatti dell'intrusione all'amministratore di MQL Renat proprio all'inizio dell'articolo.

Inoltre, siamo lontani dall'essere pionieri in questo problema, perché i link diretti ai file hackerati che abbiamo fornito sono visti da migliaia di utenti di questa famosa risorsa, che ordinano regolarmente hack di nuovi prodotti e li scaricano in forma curata.

Questo non è affatto un problema di protezione standard del compilatore, solo che ci saranno sempre persone che lo romperanno con successo.

Tutto è capovolto - "la rottura è fatta da una banale modifica del codice decompilato". Pazzesco rovesciamento delle priorità. La decompilazione è un hacking, il resto è un gioco da ragazzi.
 

Ragazzi, ho capito.

Tutta questa codifica è solo per fare in modo che in ex4 già pronti con il binding incorporato a conto/ferro/data sia impossibile sostituire questo binding (conto/ferro/data) e usarlo in altre condizioni.

L'autore ha appena esagerato con gli epiteti nel primo post (e in tutti gli altri). Avrebbe dovuto dire solo - "complicando la modifica di ex4 per spoofare il numero di conto incorporato". E nessuno avrebbe lanciato. Altrimenti "crittografia super-duper, protezione della fonte", ugh.