Schutz des Quellcodes vor der Kompilierung - Seite 13

 

Screenshot zur Verdeutlichung

 
Pavel Izosimov:

...

Können Sie die Logik leicht nachvollziehen, ohne in die Primärquelle zu schauen?

...

Es kommt darauf an, was Sie als Problem bezeichnen. Auch die gewöhnliche Dekompilierung ist auf den ersten Blick unverständlich. Es ist notwendig, sich hinzusetzen, um nachzubessern.
 
Pavel Izosimov:

Alexander, ich habe den üblichen primitiven verschlüsselten Indikator beigefügt, der Teil des Standard-MT4-Terminals ist

Die Datei verwendet das elementare Arbeitsverbot, aber die gesamte Logik ist vorhanden

Der Code ist leicht zu lesen?

Kennen Sie den Indikator?

Können Sie die Logik leicht nachbilden, ohne in die Originalquelle zu schauen?

P.S. Je komplexer und funktionaler der primäre Quellcode ist, desto effektiver ist seine Verschlüsselung. Und dies ist noch lange nicht die endgültige Version der Verschlüsselung.

Im Prinzip kann die Logik analysiert werden, keine Zeit, weiter zu gehen, ein wenig später kann ich fortfahren

im Code habe ich die Logik ein wenig auskommentiert.

ZS: Sie sollten bedenken, dass ich den Code vorerst nur gebrochen habe.

Dateien:
 

Liebe Nutzer, die Protector-Version wurde auf 8.6b aktualisiert.

Darüber hinaus wurde derInformationsschutzkomplex des Code-Eigentümers mit dem Informationsblock (in der Grafik unten rechts angezeigt) verstärkt

Im Anhang finden Sie ein Beispiel für den Quellcode nach der dynamischen Verschlüsselung und nach der Kompilierung. Achten Sie auf die Größe der verschlüsselten Datei nach der Kompilierung, da diese analysiert und gebrochen werden wird. Die kompilierte Originaldatei ohne Verschlüsselung ist 19 Mal kleiner.

 

Hallo Pavel!

Wie ich sehe, werden Sie von den Einheimischen ganz schön in die Zange genommen.

Meine Herren, die Dekompilierung ist ein weit verbreitetes Phänomen.

Vor kurzem gab es einen Fall auf MQL5. Ein Benutzer hat freiberuflich den dekompilierten Indikator gepostet (woher er ihn hat, wird in der Geschichte nicht erwähnt) und darum gebeten, Handelsoperationen damit zu verbinden. Die Freiberufler haben es nicht durchdacht und begannen, Anfragen zu stellen. Und siehe da, ihr werdet alle für 10 Jahre gesperrt :) https://www.mql5.com/ru/forum/65273

Meinung eines hoch angesehenen Programmierers zu dieser Ressource, und ich zitiere:"Hacking ex4 ist immer möglich. Die einzige Frage ist die nach den Kosten des Hackens" - aus ethischen Erwägungen zitiere ich natürlich nicht den Quellcode.

Daher ist ein zusätzlicher Schutz des Quellcodes wertvoller Algorithmen(und nicht des Mülls, aus dem 90 % der aktuellen Marktplätze bestehen) einfach notwendig. Meiner Meinung nach ist die Leugnung der Nützlichkeit dessen, was Pavel und sein Team tun, einfach nur Stumpfsinn und Dummheit (Dummheit) als Ergebnis ihrer eigenen Minderwertigkeit.

Es ist sehr einfach, ein Werk zu kritisieren (zu besprechen). Es ist viel schwieriger, wertvolle Ideen einzubringen.

Wenn Sie glauben, dass der Blog für die mql-Gemeinschaft nutzlos ist, verschwenden Sie nicht Ihre Nerven, sondern ziehen Sie weiter.

Vielen Dank an Pavel und sein Team für die Arbeit!

Ich wünsche viel Erfolg bei allen Unternehmungen!!!

 
Pavel Izosimov:

Hallo Alain!

Vielen Dank für Ihre Nachricht!

Ich habe es bereits getan.

Der MQL-Administrator(Renat Fatkhullin) hat zu Beginn dieses Themas alle notwendigen Informationen und einige Beispiele von Dateien mit direkten Links zu den Originalquellen bereitgestellt.

Wir haben nicht vor, die Hacker-Online-Ressource öffentlich zu nennen, da sie eine Menge neuer geknackter Produkte enthält.

Wir respektieren unsere Kollegen und werden uns nicht an der illegalen Verbreitung ihrer Produkte beteiligen!

Wir respektieren auch die Entwickler des Terminals MetaTrader, glauben, dass sie viel tun, um den Code zu schützen und bieten für ihre Bedürfnisse alle notwendigen Informationen.

Vielen Dank für Ihre Antwort, ich habe das Thema bereits gelesen.

Wenn das, was Sie behaupten, stimmt, ist das ein sehr ernstes Problem. Es wäre gut, wenn Metaquotes/Renat dieses Problem bestätigen könnte.

Nichts für ungut, aber in diesem Fall halte ich Ihre Lösung nicht für sinnvoll.

 
Pavel Izosimov:

Alain, Sie können diese Informationen hier bequem auf Englisch lesen

https://www.mql5.com/en/blogs/post/652126

Vielen Dank, ich werde es lesen.
 
Alexandr Bryzgalov:

Im Prinzip kann die Logik analysiert werden, es ist keine Zeit, weiter zu gehen, ich kann später fortfahren

Ich habe ein wenig Logik im Code kommentiert.

ZS: Sie müssen bedenken, dass Sie den Code gerade erst gebrochen haben.

Einen großen Hinweis gefunden... Ich werde es Ihnen nicht verraten. Ich kann Ihnen persönlich schreiben, wenn Sie daran interessiert sind.
 

Ich habe etwas mehr gegraben, aber ich konnte nicht ohne google (ich suchte nach dieser Anfrage "(open[m]+high[m]+low[m]+close[m])/4"), aber es ist verständlich, ich habe nicht verstanden, die Logik dieses Indikators vor, und ich habe es nicht in Standard

Ich habe es nicht in meinem Standard Heiken Ashi, ich könnte falsch sein.

Aber die Logik ist klar.

Dateien:
 
Alain Verleyen:

Vielen Dank für Ihre Antwort, ich habe das Thema bereits gelesen.

Wenn das, was Sie behaupten, stimmt, ist das ein sehr ernstes Problem. Es wäre gut, wenn Metaquotes/Renat dieses Problem bestätigen könnte.

Nichts für ungut, aber in diesem Fall halte ich Ihre Lösung nicht für sinnvoll.

Hallo Alain!

Ich freue mich, Sie kennenzulernen!

Seit vielen Monaten sehen mehrere Tausend Nutzer (Ressource Hacker) jeden Tag Hacker-Experten und Indikatoren und laden geknackte Produkte herunter!

Sie können unsere Lösungen nicht sehen (derzeit nur das Entwicklungsstadium)