A depuração da DLL? Em MT4 e MT5 - página 2

 
Academic:

Será este conselho sobre como derrotar a estupidez que foi criada no terminal? Qual é o objectivo da sua criação? Talvez apenas livrar-se das dificuldades artificiais que não fazem qualquer diferença em nenhuma matéria. Nem na protecção contra a criação de um descompilador, mostrei porquê - porque é suficiente piratear pelo menos uma vez, nem na protecção contra o hacking.

É por isso que não compreendo o benefício desta protecção. E não compreendo porque não o compreendo, enquanto que a empresa de desenvolvimento não o faz.

Quanto à emulação, pensei nisso e acontece que é apenas uma espécie de loucura! Desculpe, então deixe-os dar um emulador deste tipo com o terminal. :)

Porque não compreende, compreende, e lembra-se dos problemas em ter um descompilador para ficheiros ex4.

MQ também declarou que não estavam interessados em seguir o caminho da EM, ou seja, criar HARDWARE mas um software muito útil e depois lutar heroicamente com problemas de hacking deste software.

PS

Claro, talvez haja pessoas que possam invadir a segurança do complexo de compras, mas não compreendo porque é que precisam de tornar a vida tão fácil.

 
Kos:
O meu conselho é uma solução simples que pode poupar muito tempo na concepção e depuração de uma DLL.

Vou ser honesto - não me interessa se estudo outra plataforma ou se desenvolvo algum emulador, e não me interessa se também estudo A.

O que pensa pessoalmente que é mais fácil? Estudar algum sistema C# com depuração, auto-documentado, de facto. Ou escrever um emulador?

 
Interesting:

Porque é que não compreende, compreende, e lembra-se dos problemas em ter um descompilador para ficheiros ex4.

MQ também declarou que não estão interessados em seguir o caminho da EM, ou seja, criar HAPPY mas um software muito útil, e depois lutar heroicamente com problemas de rachar este software.

PS

É claro que pode haver artesãos que possam invadir a protecção do complexo comercial, mas não percebo porque é que precisam de facilitar a vida?

Quão difícil acha que é hackear um programa? Nem pensar - tenho a certeza de que só precisa de fazer uma pesquisa completa na Internet. A protecção é padrão. E sabe como é.

 
Academic:

Vou ser honesto - não me interessa se estudo outra plataforma ou se desenvolvo algum emulador, e não me interessa se também estudo A.

O que pensa pessoalmente que é mais fácil? Estudar algum sistema C# com depuração, auto-documentado, de facto. Ou para escrever um emulador?

Tudo depende do âmbito do problema que está a tentar resolver. Compreendendo a essência do algoritmo que quero implementar como DLL, é mais fácil para mim escrever um emulador; em muitos casos, o trabalho do emulador resume-se à entrega de dados e à verificação de blocos DLL individuais
 
Academic:

Quão difícil é, na sua opinião, piratear o software? Nem pensar - tenho quase a certeza que só tem de fazer uma pesquisa adequada na Internet. O padrão de protecção. E sabe como é.

Pode haver um ex4 hack na rede, mas não o hack do MT4 (caso contrário, havia um API para ele em cada esquina por 20 dólares, no máximo). Dito isto, penso que mesmo a pesquisa de informações de hack ex5 pode ser esquecida durante alguns anos, para não mencionar as informações sobre o hack do próprio terminal e o seu protocolo de rede (não o R2 com o seu sistema de protecção de informações de rede).


Além disso, a experiência mostra que a protecção da informação e do software (com a abordagem certa) não garante, evidentemente, a possibilidade de quebra a 100%, mas é exactamente isso que a torna 100 vezes mais cara (incluindo financeiramente).

PS

O que é mais fácil, MT5 com as suas limitações, ou mudar para outra plataforma? Todos escolhem por si.... О. Gazmanov

 

Kos:
Все зависит от объема поставленной задачи, которую Вы пытаетесь решить. Понимая всю суть алгоритма, который я хочу реализовать в виде DLL, то эмулятор написать для меня проще, во многих случаях работа эмулятора сводится к доставке данных, и проверке отдельных блоков DLL

Por exemplo, tenho 20 funções que são utilizadas no indicador. As funções são absolutamente diferentes, escritas durante muito tempo e depuradas e utilizam barras de história a toda a velocidade. Por exemplo, uma função conta algo pelos preços históricos e coloca-o num tampão indicador. Por exemplo, a estatística é calculada com base neste tampão. E assim por diante.

De um modo geral, é mais fácil colocar estas funções em C# e é tudo. A depuração está disponível - tudo é simples.

Por isso, não compreendo que objectivo pode ser alcançado com a proibição da descompilação. Bem, que assim seja. :)) Alguém pensa realmente que se houver algum sistema que valha a pena e que traga milhares de dólares ninguém entrará nele? Vá lá, rapazes. Qualquer pessoa pode hackeá-lo por 200 libras. Infelizmente, não compreendo porque é que alguém para além do construtor está a defender uma proibição de depuração.

E a empresa não se podia importar menos - o descompilador funcionará? Então o que é que se passa aqui? Que a principal tarefa da empresa é permitir que alguém desenvolva programas para o comércio? E eu pensei que o objectivo era que os comerciantes se sentissem confortáveis).

Документация по MQL5: Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов
Документация по MQL5: Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов
  • www.mql5.com
Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов - Документация по MQL5
 
Interesting:

Talvez haja algumas coisas na Internet sobre hacking ex4, mas não sobre hacking MT4 (caso contrário, havia um API para isso em cada esquina por 20 dólares, no máximo). Dito isto, penso que mesmo a pesquisa de informações de hack ex5 pode ser esquecida durante alguns anos, para não mencionar as informações sobre o hack do próprio terminal e o seu protocolo de rede (não o R2 com o seu sistema de protecção de informações de rede).


Além disso, como a experiência demonstra, a protecção da informação e do software (com a abordagem correcta) não garante, evidentemente, a possibilidade de hacking a 100%, mas torna-o 100 vezes mais caro (também financeiramente).

PS

O que é mais fácil, MT5 com as suas limitações, ou mudar para outra plataforma? Todos escolhem por si.... О. Gazmanov

Sempre existiram tais programas de protecção contra cópia e assim por diante. E sempre houve algum tipo de software de hacking para quase todos eles. Automático - ou seja, executa-o e recria o programa na sua forma original antes de a protecção ter sido instalada. Uma vez que o programa está protegido por um sistema padrão que é vendido, há muito que foi quebrado. Como se encontra entre os hackers, é prestigioso e interessante. Ou seja, assim que a protecção aparece, após um curto período de tempo, aparece o desbloqueador.

Tanto quanto me lembro, a essência da protecção de desbloqueio é fazer, por exemplo, descarga de memória e recuperação do código obtido. Como fazer uma lixeira para que ninguém ponha - mas simplesmente, por exemplo, a partir do grão.

Não compreendo a sua confiança de que um hacker experiente não possa remover a protecção dentro de uma semana. Ele irá. Confiem em mim. Bem, mesmo que não acredite em mim, pergunte a alguém que já tenha removido alguma protecção. Deixem-no dizer-vos. Eu não, ele.

Só há um mal nessa protecção.

E outra coisa - não confio na empresa que desenvolveu o sistema MT. Não tenho a certeza de que não vazem códigos-fonte se virem que o sistema é muito interessante. Não acredito, sou paranóico. :))

Assim, por exemplo, para mim, é princial colocar o código numa DLL. E eles não me deixam - esse é outro argumento.

 
Academic:

Por exemplo, tenho 20 funções que são utilizadas no indicador. As funções são absolutamente diferentes, escritas durante muito tempo e depuradas e utilizam barras de história a toda a velocidade. Por exemplo, uma função conta algo pelos preços históricos e coloca-o num tampão indicador. Por exemplo, a estatística é calculada com base neste tampão. E assim por diante.

De um modo geral, é mais fácil colocar estas funções em C# e é tudo. A depuração está disponível - tudo é simples.

Por isso, não compreendo que objectivo pode ser alcançado com a proibição da descompilação. Bem, que assim seja. :)) Alguém pensa realmente que se houver algum sistema que valha a pena e que traga milhares de dólares ninguém entrará nele? Vá lá, rapazes. Qualquer pessoa pode hackeá-lo por 200 libras. Infelizmente, não compreendo porque é que alguém para além do construtor está a defender uma proibição de depuração.

E a empresa também não se importa - o descompilador vai funcionar? Então o que é que se passa aqui? Que a principal tarefa da empresa é permitir que alguém desenvolva programas para o comércio? E eu pensei que o objectivo era que os comerciantes se sentissem confortáveis).

Não sei daproibição dos índices, mas a depuração dos Expert Advisors está activada (é apenas parcialmente implementada, mas ainda está disponível). Outra coisa é a depuração de código externo (DLL, etc.), mas este é um problema dos programadores.

Ninguém proíbe de escrever pelo menos algum "protótipo" em MQL5, debugá-lo usando ferramentas existentes e depois transferi-lo para DLL.

O que pensa sobreo custo do cracking - quanto custa o sistema de segurança para um novo terminal? E aqui vai a segunda pergunta para a suite - Mesmo se assumirmos que o custo líquido de todos os elementos de segurança é apenas $ 1000, quanto deverá custar o hack no total para um sistema deste tipo?

Pessoalmente acredito que se houver um hack semelhante, o seu custo total (em recursos e tempo) não será inferior a 10.000 dólares.

PS

Ao fazê-lo, adivinhe - O que é mais fácil gastar $1.000 para conceber um sistema de segurança ou $10.000 para hackeá-lo...?

 
Interesting:

Quanto àproibição - não conheço os índices, mas a depuração dos Expert Advisors é permitida (mas é executada "muito brevemente" ainda, mas ainda lá está). Outra coisa é a depuração de código externo (DLL, etc.), mas este é um problema dos programadores.

Ninguém proíbe de escrever pelo menos algum "protótipo" em MQL5, debugá-lo usando ferramentas existentes e depois transferi-lo para DLL.

O que pensa sobre o custo do cracking - quanto custa o sistema de segurança para um novo terminal? E aqui vai a segunda pergunta para a suite - Mesmo se assumirmos que o custo líquido de todos os elementos de segurança é apenas $ 1000, quanto deverá custar o hack no total para um sistema deste tipo?

Pessoalmente acredito que se houver um hack semelhante, o seu custo total (em recursos e tempo) não será inferior a 10.000 dólares.

PS

Adivinhe - É mais fácil gastar 1000 dólares para o desenvolvimento de protecção ou 10 000 dólares para hacking ...?

A quebra é sempre mais fácil. E mais barato. Desde então, as chamadas técnicas niubiennyh para quebrar apenas algumas. Ou seja, todas as defesas são semelhantes umas às outras. Assim, tendo rachado um, é mais fácil rachar o outro, e assim por diante. Até obter o nível de profissionalismo - o que lhe permite entrar num sistema em poucas horas.

Um hack de segurança é considerado como se segue - um hacker senta-se à noite e está muito interessado em como é organizado, sonhando com a forma como se tornará famoso depois de publicar este hack. Senta-se no seu tempo livre, e por uma questão de interesse, que é a mais forte quebra de motivação. Quanto tempo demoraria a fazer isso? Nem pensar - receio desiludi-lo, mas um sistema típico demora menos de uma hora. Porque tudo se descobriu como quebrar e não há segredos. Bem, se o sistema não é típico, bem, talvez umas duas semanas. Ou seja, após a libertação da protecção - bang. e esta desaparece. Uma vez pirateado e tudo - até que um novo não seja feito.

Bem, em geral é necessário continuar a conversa com especialistas em hacking - eles dir-lhe-ão com mais precisão.

 
Academic:

É sempre mais fácil de quebrar. E mais barato. Porque existem apenas algumas das chamadas técnicas de hacking nyoble. Ou seja, todas as defesas são semelhantes umas às outras. Assim, tendo rachado um, é mais fácil rachar o outro, e assim por diante. Até obter o nível de profissionalismo - o que lhe permite entrar num sistema em poucas horas.

Um hack de segurança é considerado como se segue - um hacker senta-se à noite e está muito interessado em como é organizado, sonhando com a forma como se tornará famoso depois de publicar este hack. Senta-se no seu tempo livre, e por uma questão de interesse, que é a mais forte quebra de motivação. Quanto tempo demoraria a fazer isso? Nem pensar - receio desiludi-lo, mas um sistema típico demora menos de uma hora. Porque tudo se descobriu como quebrar e não há segredos. Bem, se o sistema não é típico, bem, talvez umas duas semanas. Ou seja, após a libertação da protecção - bang. e ela não existe. Uma vez pirateado e tudo - até que um novo não seja feito.

Bem, em geral é necessário continuar a conversa com especialistas em hacking - eles dir-lhe-ão com mais precisão.

Isto se as lamelas fizerem protecção, mas na realidade (com uma abordagem competente da protecção) é 10 e 100 vezes mais caro (em tempo e esforço totais).

Dentro de algumas semanas, sim, agora...

Na web, já existe uma pilha de artigos sobre como substituir o certificado do terminal; sobre como o protocolo de rede é organizado e como trocar informações com o servidor (sem o terminal);

em cada canto está informação sobre API (pelo menos "não para negociação", mas para análise de informação); certamente todos sabem o que está armazenado no sistema exe e dll (e o principal é como trabalhar com tudo isto).

E, em conclusão, todos nós há muito que comercializamos nos nossos próprios terminais, e a má MQ e DC...

Não me faça rir.

É uma tarefa simples - receber uma lista de notícias do servidor que as envia para o terminal. A solução em R2 é um dia, tente encontrar uma solução para MT4 (se tiver experiência faça um "cliente de notícias").

Os criadores afirmaram claramente que não haverá depuração de DLL e porquê. Pelo menos não é lógico pedir-lhes que piorem deliberadamente o seu código, isso conduzirá imediatamente a tentativas de criar um descompilador para o ex5 (que foi ALREADY anunciado).

E a metodologia de hacking do ex4 não funcionará aqui, porque a linguagem é completamente diferente e o seu recheio de objectos não será fácil de encaixar nos modelos de "hacking" do ex4.

PS

Tem razão, é melhor falar sobre o sistema de hacking aos profissionais que o fazem. Contudo, receio que seja pouco provável que nos falem sobre isso, porque (posso estar enganado) nenhum de nós é competente neste campo...
Razão: