Schutz des Quellcodes vor der Kompilierung - Seite 8

 
pako:
Sag niemals nie.
+1
 
pako:
Sag niemals nie.

Wenn du dir selbst nicht sicher bist, heißt das nicht, dass alle anderen es auch sind.)

Ich kann selbstbewusst sein in dem, was ich tue.

 

Pavel Izosimov:

Igor, denken Sie nicht, dass ich Sie beleidigen will.

Pavel Izosimov:
+1

Sehen Sie, wie sich Ihre Worte von denen unterscheiden, die Sie ein paar Minuten später sagen? ))

Sie brauchen kein Gewicht, aber Sie verlieren es direkt vor Ihren Augen.

 
Pavel Izosimov:

Das ist richtig, das Terminal verwendet kompilierte .ex4-Dateien

Wenn Sie an dem Thema interessiert sind, empfehle ich Ihnen, den ersten Beitrag aufmerksam zu lesen.

"Hack-Experten analysieren erfolgreich kompilierte .ex4-Dateien und deren Inhalt und nehmen unerlaubte Änderungen daran vor, einschließlich der Deaktivierung des Testschutzes und verschiedener Bindungen.

Bitte beweisen Sie es.

Aber selbst wenn es wahr ist, ist Ihre "Lösung" nutzlos.

(Entschuldigung, ich kann kein Russisch schreiben).

Bitte beweisen Sie es.

Aber selbst wenn es wahr ist, ist Ihre "Lösung" nutzlos.

(Entschuldigung, ich kann nicht auf Russisch schreiben).:)

 
Игорь Герасько:

Wenn du dir selbst nicht sicher bist, heißt das nicht, dass alle anderen es auch sind.)

Ich kann selbstbewusst sein in dem, was ich tue.

Auch wenn die Motivation übertrieben ist?
 
Alain Verleyen:

Bitte beweisen Sie es.

Aber selbst wenn es wahr ist, ist Ihre "Lösung" nutzlos.

(Entschuldigung, ich kann kein Russisch schreiben).

Bitte beweisen Sie es.

Aber selbst wenn es wahr ist, ist Ihre "Lösung" nutzlos.

(Entschuldigung, ich kann nicht auf Russisch schreiben).

Hallo Alain!

Vielen Dank für Ihre Nachricht!

Ich habe es bereits getan.

Alle notwendigen Informationen, ein paar Beispiele von Dateien mit direkten Links zu den Originalquellen, wurden dem MQL-Administrator(Renat Fatkhullin) ganz am Anfang dieses Themas zur Verfügung gestellt.

Wir haben nicht vor, die Hacker-Online-Ressource öffentlich zu nennen, da sie viele neue geknackte Produkte enthält.

Wir respektieren unsere Kollegen und werden uns nicht an der illegalen Verbreitung ihrer Produkte beteiligen!

Wir respektieren auch die Entwickler des Terminals MetaTrader, glauben, dass sie viel tun, um den Code zu schützen und bieten für ihre Bedürfnisse alle notwendigen Informationen.

 
Игорь Герасько:

Sehen Sie, wie Ihre Worte von dem abweichen, was Sie ein paar Minuten später sagen? ))

Sie brauchen kein Gewicht, aber Sie verlieren es direkt vor Ihren Augen.

Sie können wiegen, wen und wie Sie wollen, ich bin sogar bereit, schwerelos zu sein, nur hat Ihre Neugier nichts mit den Zielen zu tun, für die das Thema dieses Threads geschaffen wurde.

Zu "Sag niemals nie": Unserer Erfahrung nach gehören einige der fähigsten Programmierer zu den professionellen Hackern.

Aus diesem Grund sollten ihre Fähigkeiten nicht unterschätzt werden, denn was der eine schafft, macht der andere meist kaputt.

 
pako:
Selbst wenn die Motivation über dem Anstand steht?
Ich habe eine Motivation - einen Entwicklungspfad. Es gibt einfach keinen anderen.
 
Pavel Izosimov:

... aber die Tatsache, dass von den Ergebnissen der ursprünglichen obfuscated Code, ist es nicht mehr klar, was verwendet wird, kann es nicht helfen, aber bitte :)
Sie sollten darauf achten, dass einige "Werkzeuge/Methoden/Techniken" Optimierungen (in Kopierern) als Entschärfer verwenden.
 
Ilyas:
Sie sollten beachten, dass einige "Werkzeuge/Methoden (Techniken)" Optimierungen (in Copyeditoren) als Entschärfer verwenden.
Ich danke Ihnen!