コンパイル前のソースコードの保護

 

効果的なアルゴリズムを自前で開発するのにどれだけの労力と時間がかかるか、開発者なら誰でもよく知っているし、それを作った以上、無条件に保護する権利があるのです。

たちと 同じように、多くのユーザーがこのようなよくある状況を目の当たりにしていることでしょう。

1.デコンパイル *.ex4 ファイルは、他人の作業ロジックを調査したり、さらに改造 する目的で使用されます。MT4ターミナルの最新ビルドでは、このプロセスはより複雑になっていますが、それにもかかわらず、経験豊富なハッカーは、その内容を分析し、トライアル 保護と様々なバインディングを無効にするなど、不正な変更を加えることに成功しています。

2. コンパイルされたファイルのつまらない名前変更、メーカー名(#propertycopyright)を他の、または「独自」製品として渡すため。

私たちは、あらゆるコード開発者とその顧客を対象に、ソースコードを不正な調査、修正、名前の変更、再販から保護するためのソフトウェアソリューションを 開発しています。

この保護は、弊社が開発したアルゴリズムによる動的な暗号化により、ソースコードの一次レベルで実現されており、追加のライブラリや逆コンパイルに対する保護ツールを一切使用 せず、ソースコード自体が*に変換されるようになっています。mq4 形式です

経験豊富なプログラマーなら誰でも、このような暗号化されたソース コードを*.NETに再コンパイルすることは、上記の例から自分の目で確認することができます。ex4 形式では、調査や分析が非常に困難、あるいは不可能 です。また、任意の*ソースコードを*で送ることで、誰でも無料でセキュリティ暗号化 アルゴリズムをテストすることができます。mq4 フォーマットの電子メール codeprotector@ypy.cc (詳細は下記を ご覧ください。)

現在の機能(ベータ版)。

1. 独自アルゴリズムによるソースコードの動的暗号化

例1.暗号化前のソースコードはこんな感じです(添付ファイル)

原始コード

例2.動的暗号化後のソースコードはこのようになります(ファイル添付)。

コードプロテクト

2. コード所有者をさらに保護するために、暗号化された各ソースコードは、コード所有者の複雑な情報保護を情報ブロックに自動的に統合します(右下隅の図に表示されています)。

グラフが表示されます。

+ ソースコードの暗号化ID 番号を含む情報(これにより、所有者は常にその製品の特定のインスタンスを識別することができます)これは、例えば、コードの所有者が、その製品の特定のインスタンスが不正に公開されたり、ハッキングされたりしたことを理解するのに非常に有効 です。

+ ソースコードの所有者が暗号化の際に使用 したオリジナルのファイル名その後、元のセキュアなファイル名を改ざんすると、ロジックが破綻します(便宜上、元のファイル名の追加のみが許可されています)。これにより、攻撃 者がファイル名を完全に変更することは非常に困難となります。

+メーカー(#propertycopyright)。暗号化の際、このデータはソースコードから読み取られ、暗号化された形で保存されます。このため侵入者が別のメーカーを指定してコンパイルした*.ex4 ファイルを変更してもチャートは所有者が最初に指定したメーカーのデータを表示し 続ける。

その後、情報ブロックのチャートに表示される情報を不正に変更した場合、ロジック違反となります。

例3:情報ブロックは こんな感じです。

インフォ

ダイナミック暗号の異なるコードへの 高い互換性が達成され次第、柔軟で便利なライセンスシステム(時間、アカウント番号、オーナー名、取引サーバーなどによる使用制限)を備えたソフトウェア製品を作成し、各ユーザーが自分のコンピュータでローカルに使用し、誰にも渡すことなくコードを保護できるようにする予定である。

動的暗号化 アルゴリズムを徹底的に専門的に検証し、積極的に協力してくださる開発者の方には、高度な機能と使用制限を備えたプロフェッショナルユーザーというプレミアムな ステータスを提供します。

日頃からお客様と協力して様々なコードを 開発している開発者にとっては、すでに暗号化された形でソースコードを共有する方が便利で安全でしょう。

経験、コードを誰にも提供せず、VPS上で自分の必要性だけに使用 する場合でも、アカウントにバインドして暗号化して使用する方がはるかに安全 であることが分かっています。

の任意の*ソースコードをどのように暗号化することができます。mq4?

現在、デバッグ中は、以下の簡単な手順で行う ことができます。

1.任意のメールを codeprotector@ypy.cc まで送ってください。

2.返信を受け取り、それに答える(受け取ったアクティベーションコードを保存するための返信のため)。

3.その後、*のソースコードをこのアドレスに送ることができることを確認するメールが届きます。セキュリティ暗号 化のためのmq4 フォーマット。

4.あなたは、ファイル*.mq4を送信し、しばらくすると、すでに暗号化されたソースコード(ソースコードの名前は安全に削除することが できますID番号と "_protected"に追加されたメールを受信 します

ただし、ソースコードがエラーで暗号化されて いたり、まったく暗号化されて いない場合に、ユーザーによって 開始される暗号化アルゴリズムの互換性のためのセキュリティ暗号化、削除、技術デバッグは例外です。もし、ソースコードを電子メールで送りたくない、あるいは誰も信用できないということであれば、私たちがあなたのコンピュータのローカルにソースコードを保護するソフトウェアを別途作成するまで、あなた自身で待つ ことができます。

*に送信されたすべてのソースコード。mq4 は、あらかじめ暗号化されていない状態でコンパイルされている必要があります *。ex4警告やエラーなしに 実行することができます。事前に自分で確認しておくとよいでしょう。

ソースコードがエラーで暗号化されて いる、あるいは全く暗号化されて いない場合で、暗号化前は完全に動作可能であり(事前に確認が必要です)、お客様が変更を行っていないことが確認できた場合、その旨を以下のようにお知らせください。

1.暗号化ID番号

2.動作していないもの、正しく動作していないもの。

3. エラーの再現方法を詳しく 説明し、可能であればスクリーンショットを 添付してください。

P.S.様々なご要望やご提案をいただくことが多いため、プログラミングのご依頼は、ご自身のニーズや最終製品に合わせたソフトウェアの自己開発に従事するものとして、お受けしておりませんので、ご了承ください。マーケットプレイスのフリーランス」セクションには、ソフトウェア開発に関するあらゆるオーダーに対応できる、資格を持ったサードパーティの開発 者がたくさんいます。また、ソースコードを元の形に復号するためのソフトウェアソリューションは持っていませんし、今後も持つ予定はありません。所有者を装う人を 含め、以前に私たちにオリジナルのソースコードを送信するための任意の要求は無視されます。このようなご質問もご遠慮ください。

このスレッドに、何のためのものかを理解し、本当に役に立つ人たちばかりを書き込んでください。

 
Pavel Izosimov:

MT4ターミナルの最新ビルドでは、このプロセスはより複雑になっていますが、それでも経験豊富なハッキング専門家がその内容を分析し、トライアル 保護や各種バインディングを無効にするなど、不正な編集を行うことに成功しています。

この主張を証明できるのか?
 
Renat Fatkhullin:
この主張を証明できるのか?

Renatさん、ごきげんよう。

もちろんです。プライベートメッセージ で、私たちがウェブ上で見つけたクラックされたコードの例をいくつかお送りします。さらに、定期的にプロテクトを解除して開発者に損害を与えている専門家とそのサイトの名前を正確にお伝えすることができます。

ぜひ分析をお願いします。

 
OK、ありがとうございます。
 
Pavel Izosimov:

...

質問ですが、このユーティリティ自体がトロイの木馬ではなく、送られてきた暗号化コードが漏れないという保証はあるのでしょうか?信頼してください」「とても、とても、とても、誠実です」といった回答は通用しません。

第二に、プログラマが難読化ツールを書くことを妨げるものは何でしょうか--私の理解では、それはあなたのソフトウェアだと思うのですが。簡単な難読化ならすぐにでも書ける。例えば、変数置換リストを次のように定義します。 #define m_list x03928473 - それほど多くはありませんが、基本的な保護には十分です。

 
Vasiliy Sokolov:

簡単な難読化ならすぐにでも書ける。例えば、次のようなdefine変数の置換リストを作ります:#define m_list x03928473 - 多すぎず、基本的な保護には十分です。

変数名を難読化する意味はありません - それらは結果のコードには全くありません。公開されているエクスポート関数名のみ保存されます。

難読化は、コードを実際に変異させるか、さらに良いことに、コードを仮想化する場合にのみ意味を持つ。しかし、仮想化はソースコードレベルでは行われず、オブジェクトコードまたはバイナリコードレベルでのみ利用可能です。

 
Pavel Izosimov:

その後、情報ボックスのグラフに表示される情報を不正に変更すると、ロジックが破綻します。

これはちょっと不気味な響きですね。
 

マーケットプレイスを利用して製品を販売すれば、ハッキングの可能性の問題は完全になくなります。

アプリショップで 購入される商品は、コード/セキュリティシステムが全く異なり、お客様のハードウェアごとに暗号化されています。

 
Renat Fatkhullin:

マーケットプレイスを利用して製品を販売すれば、ハッキングの可能性の問題は完全になくなります。

アプリショップで 購入される商品は、コード/セキュリティシステムが全く異なり、お客様のハードウェアごとに暗号化されています。

ex4、ex5のファイル保護はすでにバイパスされているのですね。そして、市場における出版後の保護よりも悪いのでしょうか?
 
Tapochun:
では、ex4, ex5ファイルの保護はすでに回避されているのですね。そして、市場における出版後の保護よりも悪いのでしょうか?

いや、もちろんそんなことはない。

ハードウェアとのバインディングにより、マーケットでの保護が向上します。Marketがなければ、コードに保護機能を組み込んで、機能や使用条件を制限することができます。そして、オブジェクトコードの保護が真剣に行われているからこそ、動作するのです。しかし、市場では、基本的な保護に加えて、市場自身が購入者のハードウェアのために再暗号化する無制限のプログラムを置くことができるのです。

 
Renat Fatkhullin:
OK、ありがとうございます。
原文へのリンクとともに、いくつかの例を送りました。
理由: