Protegendo o código fonte antes da compilação - página 13

 

Captura de tela para maior clareza

 
Pavel Izosimov:

...

Você pode recriar facilmente sua lógica sem espreitar a fonte primária?

...

Depende do que você chama de um problema. A descompilação ordinária num relance é incompreensível também. É necessário sentar-se para retrabalhar.
 
Pavel Izosimov:

Alexander, anexei o habitual indicador primitivo encriptado, que faz parte da construção padrão do terminal MT4

O arquivo usa a proibição elementar do trabalho, mas toda a lógica está lá

O código é fácil de ler?

Você reconhece o indicador?

Você pode recriar facilmente sua lógica sem espreitar a fonte original?

P.S. Quanto mais complexo e funcional for o código fonte primário, mais eficaz será sua criptografia. E isto está longe da versão final da criptografia.

Em princípio, a lógica pode ser analisada, não há tempo para ir além, um pouco mais tarde eu posso continuar

no código, comentei um pouco a lógica.

ZS: você deve levar em conta que eu acabei de quebrar o código, por enquanto.

Arquivos anexados:
 

Caros usuários, a versão protetora foi atualizada para 8.6b

Além disso,o complexo de proteção de informações do proprietário do código com bloco de informações (exibido no gráfico no canto inferior direito) foi reforçado

Em anexo, um exemplo do código fonte após a criptografia dinâmica, bem como após a compilação. Preste atenção ao tamanho do arquivo criptografado após a compilação, pois é isto que será analisado e quebrado. O arquivo original compilado sem criptografia é 19 vezes menor em tamanho.

 

Olá Pavel!

Vejo que você está sendo beliscado pelos habitantes locais de uma maneira grande.

Cavalheiros, a descompilação está se tornando um fenômeno comum.

Recentemente, houve um caso sobre a MQL5. Um usuário colocou em freelance o indicador descompilado (onde ele conseguiu que o histórico passasse) e pediu para anexar operações comerciais a ele. Os freelancers não pensaram bem e começaram a fazer pedidos. E eis que todos vocês são proibidos por 10 anos :) https://www.mql5.com/ru/forum/65273

Opinião de um programador altamente respeitado sobre este recurso, e cito,"Hacking ex4 é sempre possível".A única questão é o custo do hacking" -naturalmente, eu não cito o código fonte devido a considerações éticas.

Portanto, a proteção adicional do valioso código fonte do algoritmo(não o lixo que consiste em 90% do Mercado atual) é apenas necessária. Na minha opinião, negar a utilidade do que Pavel e sua equipe estão fazendo é apenas obtusidade e estupidez (estupidez), como resultado de sua própria inferioridade.

Criticar (bespeak) qualquer trabalho é muito fácil. É muito mais difícil oferecer idéias valiosas.

Se você acredita que o blog é inútil para a comunidade mql, não desperdice seus nervos, siga em frente.

Obrigado a Pavel e sua equipe pelo trabalho!

Desejo sucesso em todos os esforços!!!

 
Pavel Izosimov:

Olá Alain!

Obrigado por sua mensagem!

Eu já o fiz.

Todas as informações necessárias, alguns exemplos de arquivos com links diretos às fontes originais, foram fornecidos pelo administrador da MQL(Renat Fatkhullin) logo no início deste tópico.

Não planejamos chamar publicamente o recurso online do hacker porque ele contém muitos produtos novos e rachados.

Respeitamos nossos colegas e não contribuiremos para a disseminação ilegal de seus produtos!

Também respeitamos os desenvolvedores do terminal MetaTrader, acreditamos que eles estão fazendo muito para proteger o código e fornecer para suas necessidades todas as informações necessárias.

Obrigado por sua resposta, eu já li o tópico.

Se o que você afirma é verdade, é uma questão muito séria. Será bom se a Metaquotes/Renat pudesse confirmar esta questão.

Sem ofensa, mas nesse caso, não creio que sua solução seja valiosa.

 
Pavel Izosimov:

Alain, você estará à vontade para ler estas informações em inglês aqui

https://www.mql5.com/en/blogs/post/652126

Muito obrigado, vou lê-lo.
 
Alexandr Bryzgalov:

Em princípio, a lógica pode ser analisada, não há tempo para ir mais longe, posso continuar mais tarde

Eu comentei um pouco de lógica no código.

ZS: você deve considerar apenas quebrar o código, por enquanto.

Encontrei uma grande pista... Não vou lhe falar sobre isso. Posso escrever-lhe pessoalmente se você estiver interessado.
 

Fiz mais algumas pesquisas, mas não poderia fazer sem o google (procurei por este pedido "(open[m]+high[m]+low[m]+close[m])/4"), mas é compreensível, eu não entendi a lógica deste indicador antes, e não o tenho em padrão

Eu não o tenho em meu ashi padrão de heiken, posso estar errado.

Mas a lógica é clara.

Arquivos anexados:
 
Alain Verleyen:

Obrigado por sua resposta, eu já li o tópico.

Se o que você afirma é verdade, é uma questão muito séria. Será bom se a Metaquotes/Renat pudesse confirmar esta questão.

Sem ofensa, mas nesse caso, não creio que sua solução seja valiosa.

Olá Alain!

Muito prazer em conhecê-lo!

Por muitos meses, vários milhares de usuários (hacker de recursos) vêem especialistas em hacking e indicadores todos os dias e fazem o download de produtos crackeados!

Você não pode ver nossas soluções (atualmente apenas a fase de desenvolvimento)

Razão: