Protegendo o código fonte antes da compilação - página 14

 
Alexandr Bryzgalov:

Eu fiz um pouco mais de bisbilhotice, mas é compreensível que eu não tenha entendido a lógica deste indicador antes, e eu não o tenho no padrão

Haken ashi, eu poderia estar errado.

mas a lógica é clara

Ótimo trabalho Alexander!

Posso dizer sem a menor ironia que você é um programador experiente!

Agora eu gostaria de saber sua opinião:

Responda sem ser manhoso, porque todas as pessoas inteligentes entendem que um arquivo .ex4 compilado será quebrado e analisado. Você poderia fazer o mesmo com o arquivo .ex4 compilado em código nativo com a mesma facilidade?

Agradecemos também sua opinião sobre a aparência do código criptografado e as proteções implementadas quando implementamos muitas das características planejadas

 
Pavel Izosimov:

...

Responda sem ser manhoso, porque todas as pessoas inteligentes entendem que quebrarão e analisarão o arquivo .ex4 compilado. Você poderia facilmente fazer o mesmo com o arquivo .ex4 compilado em código nativo?

...

Estou segurando minha cabeça com duas mãos (e mais dois pés)!

Ninguém vai analisar o arquivo .ex4 compilado, eles o descompilarão primeiro e só depois o analisarão.

 
Pavel Izosimov:

Ótimo trabalho Alexander!

Posso dizer com confiança, sem a menor ironia, que você é um programador experiente!

Agora eu gostaria de saber sua opinião:

Responda sem ser manhoso, porque todas as pessoas inteligentes entendem que um arquivo .ex4 compilado será quebrado e analisado. Você poderia fazer o mesmo com o arquivo .ex4 compilado em código nativo com a mesma facilidade?

Agradecemos também sua opinião sobre a aparência do código criptografado e as proteções implementadas quando implementamos as muitas características planejadas

é difícil dizer uma vez que consegui entrar em arquivos exeshec antigos apenas para espiar cordas e parâmetros e encontrar o código fonte (eles são frequentemente encontrados)

Não escavei novas, e não estou interessado)

 
Alexey Zykov:

Olá Pavel!

Vejo que você está sendo beliscado pelos habitantes locais de uma maneira grande.

Cavalheiros, a descompilação está se tornando uma coisa comum.

Recentemente, houve um caso sobre a MQL5. Um usuário colocou em freelance o indicador descompilado (onde ele conseguiu que o histórico passasse) e pediu para anexar operações comerciais a ele. Os freelancers não pensaram bem e começaram a fazer pedidos. E eis que todos vocês são proibidos por 10 anos :) https://www.mql5.com/ru/forum/65273

Opinião de um programador altamente respeitado sobre este recurso, e cito,"Hacking ex4 é sempre possível".A única questão é o custo do hacking" -naturalmente, eu não cito o código fonte devido a considerações éticas.

Portanto, a proteção adicional do valioso código fonte do algoritmo(não o lixo que consiste em 90% do Mercado atual) é apenas necessária. Na minha opinião, negar a utilidade do que Pavel e sua equipe estão fazendo é apenas obtusidade e estupidez (estupidez), como resultado de sua própria inferioridade.

Criticar (bespeak) qualquer trabalho é muito fácil. É muito mais difícil oferecer idéias valiosas.

Se você acredita que o blog é inútil para a comunidade mql, não desperdice seus nervos, siga em frente.

Obrigado a Pavel e sua equipe pelo trabalho!

Desejo sucesso em todos os esforços!

Obrigado Alexey por seu apoio ao nosso projeto!

De fato, existem casos isolados de alguns mal-entendidos entre os usuários do fórum devido à falta de consciência e/ou fé cega em sua invencibilidade.

Mas não é um problema para nós, porque temos usuários conscientes dos problemas e que participam ativamente dos testes, por exemplo, é bom ver bons conselhos e recomendações da equipe da MQL, cujas capacidades e experiência, deve-se notar, são muito superiores à média dos usuários do fórum.

Alexey, estamos implementando esta tarefa independentemente do fato de alguém não gostar dela por várias razões

 
Dmitry Fedoseev:

Estou segurando minha cabeça com duas mãos (e dois pés também)!

Ninguém analisará o .ex4 compilado, eles o descompilarão primeiro e só depois o analisarão.

sim, haverá uma fonte depois da ex4, haverá algo para falar)
 
Alexandr Bryzgalov:

É difícil dizer, porque eu só escavei em executáveis antigos para espiar cordas e parâmetros e usá-los para encontrar o código fonte.

Eu não escavei novas e não estou interessado)

Então posso assegurar que será muito "desconfortável" mesmo a um preço decente :)
 
Pavel Izosimov:
Então posso garantir que será bastante "desconfortável" mesmo por dinheiro decente :)

Você é estranho, honestamente, construir uma bicicleta e não ouvir aqueles que andam de bicicleta dia sim, dia não.

Você está matando tempo em algo que já foi feito pelos próprios desenvolvedores. A lógica de qualquer código descompilado pode ser descompilada, sim, pode levar tempo e esforço, mas se você quiser é possível e não é difícil.

Na verdade, você está tentando proteger o código fonte, mas qual é o objetivo disso? Qual é o objetivo de dar a um usuário humano código fonte criptografado se você pode simplesmente dar eh4?

Que problema você está resolvendo agora e no futuro? Não é como se você pudesse proteger o arquivo eh4 em si como serviços de terceiros ou criptografia de mercado.

Tenho a sensação de que quanto mais eles tentam colocá-lo no caminho certo "dinossauros locais", mais você se torna teimoso.

Quanto mais você tenta tomar o caminho dos "dinossauros locais", mais teimoso você se torna.

Felizmente, o desenvolvedor desse programa ficou ferido e seu programa também ficou rachado (ele não conseguiu ganhar dinheiro com o trabalho de outras pessoas).

Sou um comerciante e programador que confia principalmente em Renat, e se ele diz que o nível de proteção do Ex4 e Ex5 é alto, isso significa que é dezenas ou até centenas de vezes mais barato encomendar um Expert Advisor similar em freelance do que pagar alguém que você não conhece por hacking que pode não funcionar. A sensação de pagar $2000-3000 pelo hack se você puder comprar o Expert Advisor por 200-1000 ??????

Resumindo e desinscritos do tópico: Como comerciante, não vejo a necessidade de tal software, para que preciso dele, como programador, qualquer código fonte pode ser legível e sua lógica pode ser compreendida, então não preciso e nunca procurei e nunca precisei da criptografia do código fonte, meus programas foram protegidos usando DLL, e desisti dele após as últimas mudanças. E sua criptografia após a compilação e descompilação pode parecer mais legível do que o autor a escreveu (exagerando, é claro).

Gostaria que você pensasse cuidadosamente se está ou não investindo seus esforços na proteção do arquivo eX4.

 
Ainda há muito "custo" de proteção, muito retardamento.
 
Dmitry Fedoseev:
Ainda há muito "custo" de proteção, demasiada desaceleração.

Não há proteção lá :) Basta passar o texto através do modelador e toda a lógica está lá fora. Agora só falta comentar acriação e verificação doobjeto, e inserir um novo autor, e recompilar.

No exemplo, o bloco de informações do programa supostamente encriptado do primeiro correio é cortado.

Arquivos anexados:
exp_de.mq4  24 kb
 
Yury Kulikov:

Não há proteção lá :) Basta passar o texto através do modelador e toda a lógica está lá fora. Agora só falta comentar acriação e verificação doobjeto, e inserir um novo autor, e recompilar.

No exemplo, o bloco de informações do programa supostamente encriptado do primeiro correio é cortado.

algo que o estilizador não funcionou para mim )

talvez eu não o tenha acertado ))

mas torná-lo legível simplifica muito

Razão: