컴파일 전 소스 코드 보호

 

모든 개발자는 하나 또는 다른 효과적인 알고리즘을 독립적으로 개발하는 데 얼마나 많은 노력과 시간이 소요되는지 잘 알고 있으며, 알고리즘을 만든 후에는 이를 보호할 무조건적인 권리가 있습니다.

우리 와 마찬가지로 많은 사용자가 다음과 같은 일반적인 상황을 목격했다고 확신합니다.

1. *의 디컴파일. ex 4 다른 사람의 작업 논리 및/또는 후속 수정을 연구하기 위해. MT 4 터미널의 최신 빌드 를 사용하면 이 프로세스가 더 복잡해졌지만 경험 많은 해킹 전문가가 콘텐츠를 성공적으로 분석하고 다음을 포함하여 무단 변경을 수행합니다. 평가판 보호 및 다양한 바인딩 비활성화.

2. 컴파일된 파일의 이름, 제조업체 이름(# property copyright )을 일반 이름으로 변경하여 이러한 파일을 다른 제품 또는 "소유" 제품으로 전달합니다.

 

우리는 모든 코드 개발자와 고객이 무단 연구, 수정, 이름 변경 및 재판매로부터 소스 코드를 보호하는 데 도움이 되는 소프트웨어 솔루션 을 개발하고 있습니다.

이 보호는 추가 라이브러리나 외부 디컴파일 방지 수단을 사용 하지 않고 당사에서 개발한 알고리즘에 따라 동적 암호화를 통해 소스 코드의 기본 수준에서 구현됩니다. 소스 코드 자체는 *로 변환됩니다. mq4 .

각 숙련된 프로그래머는 주어진 예제를 통해 이러한 암호화된 소스 의 후속 컴파일을 *로 독립적으로 확인할 수 있습니다. 4는 연구 및 분석 과정을 복잡하게 하거나 심지어는 실질적으로 불가능하게 만듭니다. 또한 모든* 소스 코드를 *에 보내면 누구나 보안 암호화 알고리즘을 완전 무료로 무료로 테스트할 수 있습니다. 이메일 codeprotector@ypy.cc를 통한 mq 4(자세한 내용은 아래 참조)

 

현재 기능(베타 버전):

1. 고유한 고유 알고리즘을 사용한 소스 코드의 동적 암호화

 

예 1 . 암호화 전의 소스코드 모습(파일첨부)

원래 코드

예 2 . 동적암호화(파일첨부) 후의 소스코드 모습입니다.

코드 보호

2. 코드 소유자의 추가 보호를 위해 각 암호화된 소스 코드는 정보 블록(오른쪽 하단의 차트에 표시됨)이 있는 코드 소유자의 정보 보호 콤플렉스와 자동으로 통합됩니다.

차트에 다음이 표시됩니다.

+ 소스 코드 암호화의 ID 번호를 포함하는 정보(소유자가 항상 자신의 제품의 특정 사본을 개별화할 수 있는). 예를 들어 이것은 매우 편리 할 수 있으므로 코드 소유자는 제품의 특정 인스턴스가 불법적으로 게시되거나 해킹되었는지 이해할 수 있습니다.

+ 암호화 중에 소스 코드 소유자가 사용한 원본 파일 이름( original filename ). 원래 보호된 파일 이름의 후속 왜곡은 논리 위반으로 이어집니다(편의상 원래 이름의 추가만 허용됨). 따라서 공격자가 파일 이름 완전히 변경하는 것은 매우 문제가 됩니다.

+ 제조사 이름 (# 재산권 저작권 ). 암호화 시 이 데이터는 소스 코드에서 읽어서 암호화된 형태로 저장됩니다. 따라서 미래 공격자가 컴파일된 *를 변경하더라도. 4에서 다른 제조업체를 나타내는 경우 원래 소유자가 표시한 제조업체의 데이터는 차트에 계속 표시됩니다.

정보 블록의 차트에 표시된 정보를 무단으로 수정하면 논리 위반이 발생합니다.

 

예 3 . 이것이 정보 블록의 모습입니다.

정보

앞으로 다양한 코드 와 높은 동적암호호환성을 확보하여 유연하고 편리한 보안라이선스 시스템(시간별, 계좌번호별, 소유자명별, 거래 서버 등), 사용자는 소스 코드를 다른 사람에게 양도하지 않고 자신의 컴퓨터에서 로컬로 사용하여 소스 코드를 보호할 수 있습니다.

우리와 적극적으로 협력하여 동적 암호화 알고리즘을 전문적으로 테스트하는 개발자는 고급 기능과 사용 제한을 갖춘 전문 사용자의 프리미엄 상태를 받게 됩니다.

 

다양한 코드의 개발을 위해 고객과 끊임없이 협업하는 개발자들에게는 이미 암호화된 형태의 소스 코드를 교환하는 것이 편리하고 안전할 것 입니다.

 

경험에 따르면 코드를 누구에게도 제공하지 않고 VPS 에서 자신 의 필요에만 사용하더라도 계정에 대한 링크가 포함된 암호화된 형식으로 사용하는 것이 훨씬 안전합니다.

 

*에서 모든* 소스 코드를 어떻게 암호화할 수 있습니까? mq4 ?

현재 디버깅이 진행 중인 동안 다음과 같은 간단한 단계를 수행하면 됩니다.

1. codeprotector@ypy.cc로 이메일을 보내십시오.

2. 회신 문자 수신 후 회신 (전송된 활성화 코드가 회신 시 저장되도록)

3. 그러면 *에 있는 모든* 소스 코드를 보낼 수 있음을 확인하는 편지를 받게 됩니다. 안전한 암호화를 위한 mq 4.

4. *를 보냅니다. mq 4 및 잠시 후 소스 코드가 이미 암호화된 이메일을 수신합니다( ID 번호와 "_ protected "가 소스 코드 이름에 추가되어 안전하게 삭제할 수 있음).

모든 파일의 처리는 자동으로 수행되며, 원본인 경우 사용자 가 시작한 암호화 알고리즘 호환성의 보호 암호화, 삭제 및 기술 디버깅을 제외하고는 전송된 파일을 분석하거나 사용하지 않습니다. 코드가 오류로 암호화 되었거나 전혀 암호화 되지 않았습니다. 전자 메일로 소스 코드를 보내는 것을 원하지 않거나 단순히 아무도 신뢰하지 않는 경우 컴퓨터에서 로컬로 소스 코드를 자체 보호하기 위한 별도의 소프트웨어 제품을 만들 때까지 기다리기만 하면 됩니다.

 

*제출된 모든 소스 코드 *. mq 4는 이전에 암호화를 해제하고 *로 컴파일해야 합니다. 4 경고나 오류가 없습니다. 먼저 직접 확인해야 합니다.

 

소스 코드가 오류로 암호화 되었거나 전혀 암호화 되지 않았지만 암호화 전에 완전히 작동했으며(미리 확인해야 함) 변경하지 않았다고 확신하는 경우 다음과 같이 알려주십시오. :

1. 암호화 ID 번호.

2. 정확히 작동하지 않거나 제대로 작동하지 않는 것.

3. 가능하면 스크린샷 을 첨부하여 오류를 재현할 수 있는 방법 을 자세히 설명합니다.

 

피. _ 에스 _ 다양한 요청과 제안을 자주 받기 때문에 프로그래밍 주문은 받지 않습니다. 우리는 우리 자신의 필요와 최종 제품에 대한 독립적인 소프트웨어 개발에 종사하고 있습니다. 시장 의 " 프리랜스 " 섹션에는 프로그램 개발에 대한 귀하의 주문을 이행할 준비가 된 많은 제3자 자격을 갖춘 전문가 가 있습니다. 또한, 우리는 소스 코드를 원래 형태로 복호화하기 위한 소프트웨어 솔루션을 갖고 있지 않으며 계획도 없습니다. 이전에 제출한 원본 소스 코드 전송 요청 자신의 소유자 라고 주장하는 사람 은 무시됩니다. 이러한 질문에 대해 문의하지 마십시오.

이 스레드가 무엇인지 이해하고 실제로 유용할 수 있는 모든 사람들을 구독 취소하십시오.

 
Pavel Izosimov :

MT 4 터미널의 최신 빌드 를 사용하면 이 프로세스가 더 복잡해졌지만 경험 많은 해킹 전문가가 콘텐츠를 성공적으로 분석하고 다음을 포함하여 무단 변경을 수행합니다. 평가판 보호 및 다양한 바인딩 비활성화.

이 말을 증명할 수 있습니까?
 
Renat Fatkhullin :
이 말을 증명할 수 있습니까?

레나트, 좋은 오후!

예, 물론입니다. 저희가 네트워크에서 식별한 크랙 코드 의 몇 가지 예를 비공개 메시지로 보내드리겠습니다. 또한 보호를 제거하여 정기적으로 개발자에게 공개적으로 해를 끼치는 전문가와 사이트의 이름을 확실히 말할 수 있습니다.

분석해주시면 감사하겠습니다.

 
알았어 고마워
 
Pavel Izosimov :

...

질문이 있습니다. 유틸리티 자체가 트로이 목마가 아니며 "필요한 경우"가 암호화를 위해 전송된 코드를 병합하지 않을 것이라는 보장은 어디에 있습니까? "당신은 우리를 신뢰할 수 있습니다" 및 "우리는 매우, 매우, 매우 정직합니다"와 같은 답변은 허용되지 않습니다.

두 번째: 프로그래머가 난독화 프로그램을 작성하는 것을 방해하는 요소는 무엇입니까? 내가 이해하는 바에 따르면 귀하의 소프트웨어는 무엇입니까? 가장 간단한 obfuscator는 한두 번 작성됩니다. 예를 들어 다음과 같이 정의 변수 대체 목록을 만듭니다. #define m_list x03928473 - 많지는 않지만 기본적인 보호에는 충분합니다.

 
Vasiliy Sokolov :

가장 간단한 obfuscator는 한두 번 작성됩니다. 예를 들어 다음과 같이 정의 변수 대체 목록을 만듭니다. #define m_list x03928473 - 많지는 않지만 기본적인 보호에는 충분합니다.

변수 이름을 난독화하는 것은 의미가 없습니다. 결과 코드에는 전혀 없습니다. 공개적으로 내보낸 함수 이름만 저장됩니다.

난독화는 실제 코드 변형 또는 더 멋진 가상화 형태에서만 의미가 있습니다. 그러나 소스코드 수준의 가상화는 이루어지지 않고, 객체나 바이너리 코드 수준에서만 가능하다.

 
Pavel Izosimov :

정보 블록의 차트에 표시된 정보를 무단으로 수정하면 논리 위반이 발생합니다.

소름 끼치는 소리.
 

마켓을 통한 제품 판매를 이용하면 해킹 가능성 문제가 완전히 사라집니다.

앱스토어를 통해 구매한 상품들은 완전히 다른 코딩/보호 시스템을 가지고 있으며, 심지어 구매자별 하드웨어에 대한 암호화도 있습니다.

 
Renat Fatkhullin :

마켓을 통한 제품 판매를 이용하면 해킹 가능성 문제가 완전히 사라집니다.

앱스토어를 통해 구매한 상품들은 완전히 다른 코딩/보호 시스템을 가지고 있으며, 심지어 구매자별 하드웨어에 대한 암호화도 있습니다.

저것들. 새로운 유형의 ex4, ex5 파일 보호를 이미 우회했습니까? 그리고 시장에 출시된 후 보호보다 더 나쁜가요?
 
Tapochun :
저것들. 새로운 유형의 ex4, ex5 파일 보호를 이미 우회했습니까? 그리고 시장에 출시된 후 보호보다 더 나쁜가요?

물론 아닙니다.

시장에서 하드웨어에 대한 바인딩으로 인해 보호가 더 좋습니다. 시장이 없으면 코드에 보호 기능을 구축하여 기능이나 사용 조건을 제한할 수 있습니다. 그리고 그들은 객체 코드에 대한 심각한 보호가 있기 때문에 작동할 것입니다. 그리고 시장에서 시장 자체가 기본 보호 기능 외에도 구매자의 하드웨어에서 다시 암호화하는 무제한 프로그램을 노출합니다.

 
Renat Fatkhullin :
알았어 고마워
소스에 대한 링크와 함께 몇 가지 예를 보냈습니다.
사유: