Derleme Öncesi Kaynak Kodu Koruması

 

Herhangi bir geliştirici, bir veya daha fazla etkili algoritmayı bağımsız olarak geliştirmek için ne kadar çaba ve zaman gerektiğini çok iyi bilir ve onu oluşturduktan sonra onu koşulsuz koruma hakkına sahiptir.

Eminiz ki bizim gibi birçok kullanıcı da bu tür yaygın durumlara tanık olmuştur:

1. *'nin ayrıştırılması. ex 4 başkasının çalışma mantığını ve / veya müteakip modifikasyonunu incelemek için. MT 4 terminalinin en son sürümleriyle , bu süreç daha karmaşık hale geldi, ancak yine de deneyimli bilgisayar korsanlığı uzmanları içeriklerini başarıyla analiz ediyor ve bunlarda yetkisiz değişiklikler yapıyor. deneme korumasını ve çeşitli bağlamaları devre dışı bırakma.

2. Derlenmiş dosyaların adlarının, üreticinin adının (# mülkiyet telif hakkı ) banal olarak yeniden adlandırılması, bu dosyaları diğer veya "kendi" ürünleri olarak aktarmak için.

 

Tüm kod geliştiricilerin ve müşterilerinin kaynak kodlarını yetkisiz araştırma, değişiklik, yeniden adlandırma ve yeniden satıştan korumasına yardımcı olacak bir yazılım çözümü geliştiriyoruz.

Bu koruma, kaynak kodunun birincil düzeyinde, herhangi bir ek kitaplık ya da ayrıştırmaya karşı harici koruma araçları, yani. kaynak kodun kendisi * biçimine dönüştürülür. mq4 .

Her deneyimli programcı, verilen örnekle bağımsız olarak, böyle bir şifreli kaynağın daha sonra derlenmesinin * . Ör 4, çalışma ve analiz sürecini karmaşıklaştırır, hatta pratik olarak imkansız hale getirir. Ayrıca, herkes herhangi bir * kaynak kodunu *.xml dosyasına göndererek güvenli şifreleme algoritmasını tamamen özgürce ve ücretsiz olarak test edebilir. mq 4 codeprotector@ypy.cc e-posta yoluyla (ayrıntılar aşağıdadır)

 

Mevcut özellikler (beta sürümü):

1. Benzersiz bir tescilli algoritma kullanarak kaynak kodun dinamik şifrelemesi

 

Örnek 1 . Kaynak kodun şifrelemeden önceki görünümü budur (dosya ekli)

orijinal kod

Örnek 2 . Dinamik şifrelemeden sonra kaynak kodu böyle görünüyor (dosya ekli)

kod korumalı

2. Kod sahibinin ek koruması amacıyla, her şifreli kaynak kodu, kod sahibinin bilgi koruma kompleksi ile bir bilgi bloğu (sağ alt köşedeki grafikte gösterilir) ile otomatik olarak entegre edilir.

Grafik şunları görüntüler:

+ kaynak kod şifrelemesinin kimlik numarasını içeren bilgiler (sahibi, ürününün belirli bir kopyasını her zaman kişiselleştirebilir). Bu, örneğin, kodun sahibinin, ürünün belirli örneğinin yasa dışı olarak yayınlandığını veya saldırıya uğradığını anlayabilmesi için çok uygun olabilir.

+ şifreleme sırasında kaynak kodun sahibi tarafından kullanılan orijinal dosya adı ( orijinal dosya adı ). Orijinal korumalı dosya adının sonradan bozulması, mantığın ihlaline yol açacaktır (kolaylık olması için yalnızca orijinal adın eklenmesine izin verilir). Böylece saldırganların dosyanın adını tamamen değiştirmeleri çok sorunlu olacaktır.

+ üreticinin adı (# mülkiyet telif hakkı ). Şifreleme sırasında bu veriler kaynak koddan okunur ve şifrelenmiş biçimde saklanır. Böylece , gelecekte saldırganlar derlenmiş * . ör 4, orada farklı bir üreticiyi belirtirse, orijinal sahibi tarafından belirtilen üretici verileri çizelgede görüntülenmeye devam edecektir.

Bilgi bloğundaki grafikte görüntülenen bilgilerin sonradan yetkisiz olarak değiştirilmesi, mantığın ihlaline yol açar.

 

Örnek 3 . Bilgi bloğu böyle görünüyor

bilgi

Gelecekte, çeşitli kodlarla yüksek oranda dinamik şifreleme uyumluluğu elde ettikten sonra, esnek ve kullanışlı yerleşik bir güvenli lisanslama sistemine sahip bir yazılım ürünü oluşturmayı planlıyoruz (zamana göre, hesap numarasına göre, sahip adına göre kullanım kısıtlamaları). kullanıcının kaynak kodlarını korumak için bilgisayarında yerel olarak kullanabileceği, bunun için kimseye aktarmadan işlem sunucusu vb.).

Dinamik şifreleme algoritmamızı kapsamlı ve profesyonel bir şekilde test ederek bizimle aktif olarak işbirliği yapacak olan geliştiriciler, gelişmiş özellikler ve kullanım limitleri ile premium bir profesyonel kullanıcı statüsü alacaklar.

 

Çeşitli kodların geliştirilmesi konusunda müşterilerle sürekli işbirliği yapan geliştiriciler için, kaynak kodlarını zaten şifrelenmiş bir biçimde değiştirmek uygun ve daha güvenli olacaktır.

 

Deneyimler , kodu kimseye vermeseniz ve bir VPS'de yalnızca kendi ihtiyaçlarınız için kullansanız bile, hesaplarınıza bağlantılar içeren şifreli biçimde kullanmanın çok daha güvenli olduğunu göstermektedir.

 

Herhangi bir * kaynak kodunu *.xml dosyasında nasıl şifreleyebilirsiniz? mq4 ?

Şu anda, hata ayıklama devam ederken, bu basit adımlar izlenerek yapılabilir :

1. Herhangi bir e-postayı codeprotector@ypy.cc adresine gönderin

2. Bir cevap mektubu aldıktan sonra cevaplayın (böylece gönderilen aktivasyon kodu cevaplanırken kaydedilir)

3. Ardından, * içindeki herhangi bir* kaynak kodunu gönderebileceğinizi onaylayan bir mektup alacaksınız. Güvenli şifreleme için mq 4.

4. Gönderdiğiniz *. mq 4 ve bir süre sonra zaten şifrelenmiş kaynak kodu içeren bir e-posta alırsınız (kaynak kodunun adına güvenli bir şekilde silinebilecek bir kimlik numarası ve “_ korumalıeklenir ).

Tüm dosyaların işlenmesi otomatik olarak gerçekleştirilir, gönderilen dosyaları, koruyucu şifreleme, silme ve kaynak varsa kullanıcı tarafından başlatılan şifreleme algoritması uyumluluğunun teknik hata ayıklaması dışında başka hiçbir şekilde analiz etmiyor ve kullanmıyoruz. kod hatalarla şifrelendi veya hiç şifrelenmedi . Herhangi bir kaynak kodunu e-posta ile göndermemeyi tercih ediyorsanız ve/veya sadece kimseye güvenmiyorsanız, kaynak kodunun bilgisayarınızda yerel olarak kendini koruması için ayrı bir yazılım ürünü oluşturmamızı bekleyebilirsiniz .

 

*Gönderilen herhangi bir kaynak kodu *. mq 4 önceden şifrelenmemiş ve * olarak derlenmiş olmalıdır. ex 4 uyarı veya hata olmadan. Bunu önce kendiniz kontrol etmelisiniz.

 

Kaynak kodu hatalarla şifrelenmişse veya hiç şifrelenmemişse , ancak şifrelemeden önce tam olarak çalışıyorsa (bunu önceden kontrol etmelisiniz) ve üzerinde herhangi bir değişiklik yapmadığınızdan eminseniz, lütfen aşağıdakileri söyleyerek bize bildirin. :

1. Şifreleme kimlik numarası.

2. Tam olarak ne çalışmıyor veya doğru çalışmıyor.

3. Mümkünse ekran görüntülerini ekleyerek hatayı nasıl yeniden oluşturabileceğimizi ayrıntılı olarak açıklayın .

 

s. _ S. _ Sık sık çeşitli istek ve öneriler aldığımız için, lütfen herhangi bir programlama siparişini kabul etmediğimizi unutmayın, çünkü. kendi ihtiyaçlarımız ve nihai ürünlerimiz için bağımsız yazılım geliştirme ile ilgileniyoruz. Piyasanın " Serbest " bölümünde programların geliştirilmesi için herhangi bir siparişinizi yerine getirmeye hazır birçok üçüncü taraf kalifiye uzman bulunmaktadır. Ayrıca, kaynak kodların şifresini orijinal hallerine geri döndürmek için bir yazılım çözümümüz yok ve planlamıyoruz. Daha önce gönderilen orijinal kaynak kodlarını gönderme istekleri, dahil. sahibi olduğunu iddia eden kişiler dikkate alınmayacaktır. Lütfen bu sorularla bizimle iletişime geçmeyin.

Lütfen bunun ne için olduğunu ve kimin için gerçekten yararlı olabileceğini anlayan herkesin bu konudaki aboneliğini iptal edin.

 
Pavel Izosimov :

MT 4 terminalinin en son sürümleriyle , bu süreç daha karmaşık hale geldi, ancak yine de deneyimli bilgisayar korsanlığı uzmanları içeriklerini başarıyla analiz ediyor ve bunlarda yetkisiz değişiklikler yapıyor. deneme korumasını ve çeşitli bağlamaları devre dışı bırakma.

Bu ifadeyi kanıtlayabilir misiniz?
 
Renat Fatkhullin :
Bu ifadeyi kanıtlayabilir misiniz?

Renat, iyi günler!

Evet, tabi ki size ağda tespit ettiğimiz birkaç crackli kod örneğini özel mesaj olarak göndereceğim. Ayrıca, korumayı kaldırarak geliştiricilere düzenli olarak zarar veren bir uzmanı ve sitesini kesinlikle adlandırabilirim.

analiz ederseniz sevinirim.

 
tamam teşekkürler
 
Pavel Izosimov :

...

Bir sorum var: Yardımcı programınızın kendisinin bir Truva Atı olmadığı ve "gerektiğinde" kendisine aktarılan kodu şifreleme için birleştirmeyeceği garantisi nerede? "Bize güvenebilirsiniz" ve "çok, çok, çok dürüstüz" gibi cevaplar kabul edilmez.

İkincisi: programcının bir obfuscator yazmasını engelleyen nedir - anladığım kadarıyla bu sizin yazılımınız mı? En basit obfuscator bir veya iki kez yazılır. Örneğin, şöyle bir tanımlı değişken değiştirme listesi oluşturuyorum: #define m_list x03928473 - Çok değil ama temel koruma için yeterli.

 
Vasiliy Sokolov :

En basit obfuscator bir veya iki kez yazılır. Örneğin, şöyle bir tanımlı değişken değiştirme listesi oluşturuyorum: #define m_list x03928473 - Çok değil ama temel koruma için yeterli.

Değişken adlarını gizlemenin bir anlamı yoktur - bunlar sonuçta ortaya çıkan kodda değildir. Yalnızca genel olarak dışa aktarılan işlev adları kaydedilir.

Gizleme, yalnızca gerçek bir kod mutasyonu veya hatta daha havalı sanallaştırma biçiminde anlamlıdır. Ancak kaynak kod düzeyinde sanallaştırma yapılmaz, yalnızca nesne veya ikili kod düzeyinde kullanılabilir.

 
Pavel Izosimov :

Bilgi bloğundaki grafikte görüntülenen bilgilerin sonradan yetkisiz olarak değiştirilmesi, mantığın ihlaline yol açar.

Kulağa ürkütücü geliyor.
 

Ürünlerin Market üzerinden satışını kullanın ve olası hack sorunu tamamen ortadan kalkar.

App Store üzerinden satın alınan ürünler tamamen farklı bir kodlama/koruma sistemine ve hatta her alıcının donanımı için şifrelemeye sahiptir.

 
Renat Fatkhullin :

Ürünlerin Market üzerinden satışını kullanın ve olası hack sorunu tamamen ortadan kalkar.

App Store üzerinden satın alınan ürünler tamamen farklı bir kodlama/koruma sistemine ve hatta her alıcının donanımı için şifrelemeye sahiptir.

Onlar. Yeni türdeki ex4, ex5 dosyalarının korumasını zaten aştınız mı? Ve piyasada yayınlandıktan sonra korumadan daha mı kötü?
 
Tapochun :
Onlar. Yeni türdeki ex4, ex5 dosyalarının korumasını zaten aştınız mı? Ve piyasada yayınlandıktan sonra korumadan daha mı kötü?

Hayır tabii değil.

Market'te, donanıma bağlanma nedeniyle koruma daha iyidir. Piyasa olmadan, kodunuza işlevsellik veya kullanım koşullarını sınırlayarak korumalar oluşturabilirsiniz. Ve nesne kodunun ciddi bir şekilde korunması olduğu için çalışacaklar. Ve pazarda, temel korumalara ek olarak, pazarın kendisinin alıcının donanımı altında yeniden şifrelediği sınırsız programları ortaya çıkarırsınız.

 
Renat Fatkhullin :
tamam teşekkürler
Kaynağa bir bağlantı ile birkaç örnek gönderdi
Neden: