오류, 버그, 질문 - 페이지 2444 1...243724382439244024412442244324442445244624472448244924502451...3184 새 코멘트 Artyom Trishkin 2019.04.24 13:55 #24431 Sergey Dzyublik : 공격성을 낮추십시오. Andrey Khatimlianskii 2019.04.24 14:02 #24432 fxsaber : 개발자 입장에서는 욕망만 있으면 됩니다. 왜냐하면. 하세요 - 1분. EX5에서 "난독화"하기 전에 네이티브 코드의 해시만 제공하면 됩니다. 글쎄, 내가 올바르게 이해한다면 코드를 변경하지 않고 변경됩니다. fxsaber 2019.04.24 14:09 #24433 Andrey Khatimlianskii : 글쎄, 내가 올바르게 이해한다면 코드를 변경하지 않고 변경됩니다. 컴파일 결과는 항상 동일합니다. 랜덤은 없습니다. 그런 다음 이 결과는 보호가 무작위인 EX5로 푸시됩니다. Sergey Dzyublik 2019.04.24 14:12 #24434 fxsaber : 추가 공백 제거에 대한 작업은 SQL 스타일을 사용하여 4줄로 해결됩니다. string test = "AB C D E F G" ; Print (test); string delimeter = "{}?##%%" ; StringReplace (test, " " , " " + delimeter); StringReplace (test, delimeter + " " , "" ); StringReplace (test, " " + delimeter, " " ); Print (test); 결과: 2019.04 . 24 15 : 08 : 09.150 Test (EURUSD,H1) AB C D E F G 2019.04 . 24 15 : 08 : 09.150 Test (EURUSD,H1) AB C D E F G 그들이 말하는 것처럼 주요 욕망. fxsaber 2019.04.24 14:15 #24435 Sergey Dzyublik : 추가 공백 제거에 대한 작업은 SQL 스타일을 사용하여 4줄로 해결됩니다. string test = "AB C D \" \" E F G" ; Andrey Khatimlianskii 2019.04.24 14:18 #24436 fxsaber : 컴파일 결과는 항상 동일합니다. 랜덤은 없습니다. 그런 다음 이 결과는 보호가 무작위인 EX5로 푸시됩니다. 그리고 opt는 ex5의 변경 사항에 의존하지 않는 체크섬을 얻습니까? 그러면 개발자가 액세스 권한을 부여할 수 있습니다. Sergey Dzyublik 2019.04.24 14:23 #24437 fxsaber : 어떤 문제를 해결해야 합니까, 아니면 해결하지 못할 이유를 찾아야 합니까? fxsaber 2019.04.24 14:24 #24438 Andrey Khatimlianskii : 그리고 opt는 ex5의 변경 사항에 의존하지 않는 체크섬을 얻습니까? 아니요, ex5 해시는 opt에 들어갑니다. 이러한 이유로 재컴파일은 테스터의 캐시를 재설정합니다. fxsaber 2019.04.24 14:26 #24439 Sergey Dzyublik : 어떤 문제를 해결해야 합니까, 아니면 해결하지 못할 이유를 찾아야 합니까? 과제가 발표되었습니다. 로직(네이티브 코드)이 변경되면 프로그램 실행 결과가 다른 이름의 파일에 덤프되어야 합니다. Mykhailo Ohorodniichuk 2019.04.24 14:38 #24440 프로그램이 작동하지 않습니다. 나는 경험적으로 이 줄에 해당하는 것을 알아냈습니다. boost::asio::connect(*socket_, 끝점); (ticket_receiver.cpp에서) 이 함수에서: _DLLAPI int __stdcall client_connect(int 포트){ // 이 오류에 대한 크기 조정 가능한 변수가 없습니다. boost::asio::ip::tcp::resolver resolver(io); boost::asio::ip::tcp::resolver::results_type 끝점 = resolver.resolve("127.0.0.1", std::to_string(포트)); boost::asio::connect(*socket_, 끝점); // 여기서 충돌 반환 1; } 2019.04.24 15:17:45.306 test_tick_receiver (EURUSD,H1) 0x00007FFC1AF29200에서 액세스 위반이 'C:\Users\rukpe\AppData\Roaming\MetaQuotes\Terminal\D0E8209F77C8CF37AD8BF575E51FFL0에서 0x000000000000000으로 읽힙니다. 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 충돌 --> 00007FFC1AF29200 498B4D00 mov rcx, [r13+0x0] 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF29204 33C0 xor eax, eax 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF29206 49837D08FF cmp qword [r13+0x8], 0xff 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF2920B 742D jz 0x7ffc1af2923a 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF2920D 33D2xor edx, edx 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF2920F F0480FB15138 잠금 cmpxchg [rcx+0x38], rdx 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF29215 740C jz 0x7ffc1af29223 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00:0x00007FFC1AF29200 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 01:0x000001BA759C1F40 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 02: 0xFFFFFFFFFFFFFF 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 03:0x000001BA6E450000 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 04:0x000001BA7575C5A0 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 05:0x0000002E16AFE670 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 06:0x00000FED243F54C5 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 07:0x000001BA6E452000 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 08:0x00007FF7DAEC6000 2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 파일: 1.zip 54 kb Errors, bugs, questions 1...243724382439244024412442244324442445244624472448244924502451...3184 새 코멘트 트레이딩 기회를 놓치고 있어요: 무료 트레이딩 앱 복사용 8,000 이상의 시그널 금융 시장 개척을 위한 경제 뉴스 등록 로그인 공백없는 라틴 문자 비밀번호가 이 이메일로 전송될 것입니다 오류 발생됨 Google으로 로그인 웹사이트 정책 및 이용약관에 동의합니다. 계정이 없으시면, 가입하십시오 MQL5.com 웹사이트에 로그인을 하기 위해 쿠키를 허용하십시오. 브라우저에서 필요한 설정을 활성화하시지 않으면, 로그인할 수 없습니다. 사용자명/비밀번호를 잊으셨습니까? Google으로 로그인
공격성을 낮추십시오.
개발자 입장에서는 욕망만 있으면 됩니다. 왜냐하면. 하세요 - 1분.
EX5에서 "난독화"하기 전에 네이티브 코드의 해시만 제공하면 됩니다.
글쎄, 내가 올바르게 이해한다면 코드를 변경하지 않고 변경됩니다.
컴파일 결과는 항상 동일합니다. 랜덤은 없습니다.
그런 다음 이 결과는 보호가 무작위인 EX5로 푸시됩니다.
추가 공백 제거에 대한 작업은 SQL 스타일을 사용하여 4줄로 해결됩니다.
결과:
그들이 말하는 것처럼 주요 욕망.
추가 공백 제거에 대한 작업은 SQL 스타일을 사용하여 4줄로 해결됩니다.
컴파일 결과는 항상 동일합니다. 랜덤은 없습니다.
그런 다음 이 결과는 보호가 무작위인 EX5로 푸시됩니다.
그리고 opt는 ex5의 변경 사항에 의존하지 않는 체크섬을 얻습니까?
그러면 개발자가 액세스 권한을 부여할 수 있습니다.
어떤 문제를 해결해야 합니까, 아니면 해결하지 못할 이유를 찾아야 합니까?
그리고 opt는 ex5의 변경 사항에 의존하지 않는 체크섬을 얻습니까?
아니요, ex5 해시는 opt에 들어갑니다. 이러한 이유로 재컴파일은 테스터의 캐시를 재설정합니다.
어떤 문제를 해결해야 합니까, 아니면 해결하지 못할 이유를 찾아야 합니까?
과제가 발표되었습니다. 로직(네이티브 코드)이 변경되면 프로그램 실행 결과가 다른 이름의 파일에 덤프되어야 합니다.
프로그램이 작동하지 않습니다. 나는 경험적으로 이 줄에 해당하는 것을 알아냈습니다.
boost::asio::connect(*socket_, 끝점); (ticket_receiver.cpp에서)
이 함수에서:
_DLLAPI int __stdcall client_connect(int 포트){ // 이 오류에 대한 크기 조정 가능한 변수가 없습니다.
boost::asio::ip::tcp::resolver resolver(io);
boost::asio::ip::tcp::resolver::results_type 끝점 = resolver.resolve("127.0.0.1", std::to_string(포트));
boost::asio::connect(*socket_, 끝점); // 여기서 충돌
반환 1;
}
2019.04.24 15:17:45.306 test_tick_receiver (EURUSD,H1) 0x00007FFC1AF29200에서 액세스 위반이 'C:\Users\rukpe\AppData\Roaming\MetaQuotes\Terminal\D0E8209F77C8CF37AD8BF575E51FFL0에서 0x000000000000000으로 읽힙니다.
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 충돌 --> 00007FFC1AF29200 498B4D00 mov rcx, [r13+0x0]
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF29204 33C0 xor eax, eax
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF29206 49837D08FF cmp qword [r13+0x8], 0xff
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF2920B 742D jz 0x7ffc1af2923a
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1)
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF2920D 33D2xor edx, edx
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF2920F F0480FB15138 잠금 cmpxchg [rcx+0x38], rdx
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00007FFC1AF29215 740C jz 0x7ffc1af29223
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1)
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1)
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 00:0x00007FFC1AF29200
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 01:0x000001BA759C1F40
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 02: 0xFFFFFFFFFFFFFF
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 03:0x000001BA6E450000
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 04:0x000001BA7575C5A0
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 05:0x0000002E16AFE670
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 06:0x00000FED243F54C5
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 07:0x000001BA6E452000
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1) 08:0x00007FF7DAEC6000
2019.04.24 15:17:45.338 test_tick_receiver (EURUSD,H1)