Déboguer la DLL ? Dans MT4 et MT5 - page 2

 
Academic:

S'agit-il d'un conseil sur la manière de vaincre la stupidité qui a été créée dans le terminal ? Quel est l'intérêt de le créer ? Peut-être qu'il suffit de se débarrasser des difficultés artificielles qui ne font aucune différence en aucune matière. Ni en protection contre la création d'un décompilateur, j'ai montré pourquoi - car il suffit de pirater au moins une fois, ni en protection contre le piratage.

C'est pourquoi je ne comprends pas l'intérêt de cette protection. Et je ne comprends pas pourquoi je ne le comprends pas, alors que la société de développement ne le comprend pas.

Quant à l'émulation, j'y ai réfléchi et il s'avère que c'est juste une sorte de folie ! Je suis désolé, alors laissez-les donner un tel émulateur avec le terminal. :)

Pourquoi ne comprend-il pas, il le fait, et rappelez-vous les problèmes d'avoir un décompilateur pour les fichiers ex4.

MQ a également déclaré qu'il n'était pas intéressé à suivre la voie de MS, c'est-à-dire à créer un HARDWARE mais un logiciel très pratique pour ensuite lutter héroïquement contre les problèmes de piratage de ce logiciel.

PS

Bien sûr, il y aura peut-être des gens qui pourront pirater la sécurité du complexe commercial, mais je ne comprends pas pourquoi ils doivent rendre la vie si facile.

 
Kos:
Mon conseil est une solution simple qui peut faire gagner beaucoup de temps lors de la conception et du débogage d'une DLL.

Je vais être honnête - je ne me soucie pas d'étudier une autre plateforme ou de développer un émulateur, et je ne me soucie pas d'étudier A également.

Qu'est-ce qui, selon vous, est le plus facile ? Pour étudier un système C# avec débogage, auto-documenté en fait. Ou écrire un émulateur ?

 
Interesting:

Pourquoi ne comprend-il pas, il le fait, et il se souvient des problèmes liés à l'utilisation d'un décompilateur pour les fichiers ex4.

MQ a également déclaré qu'il n'est pas intéressé à suivre la voie de MS, c'est-à-dire créer un logiciel HEUREUX mais très pratique, et ensuite lutter héroïquement avec les problèmes de craquage de ce logiciel.

PS

Bien sûr, il peut y avoir des artisans qui peuvent pirater la protection du complexe commercial, mais je ne comprends pas pourquoi ils ont besoin de se faciliter la vie ?

A quel point pensez-vous qu'il est difficile de pirater un programme ? Pas du tout - je suis sûr qu'il vous suffit de faire une recherche approfondie sur Internet. La protection est standard. Et vous savez comment c'est.

 
Academic:

Je vais être honnête - je me fiche d'étudier une autre plateforme ou de développer un émulateur, et je me fiche d'étudier A également.

Qu'est-ce qui, selon vous, est le plus facile ? Pour étudier un système C# avec débogage, auto-documenté en fait. Ou pour écrire un émulateur ?

Tout dépend de l'ampleur du problème que vous essayez de résoudre. Si je comprends l'essence de l'algorithme que je veux mettre en œuvre sous forme de DLL, il m'est plus facile d'écrire un émulateur ; dans de nombreux cas, le travail de l'émulateur se résume à la livraison des données et à la vérification des blocs DLL individuels.
 
Academic:

A quel point pensez-vous qu'il soit difficile de pirater le logiciel ? Pas du tout - je suis sûr qu'il suffit de faire une bonne recherche sur Internet. La norme de la protection. Et vous savez comment c'est.

Il se peut qu'il y ait un hack ex4 sur le net, mais pas le hack de MT4 (sinon il y aurait une API pour cela à tous les coins de rue pour 20$ au maximum). En attendant, je pense que même en cherchant des infos sur le piratage de l'ex5, on peut l'oublier pendant quelques années, sans parler des infos sur le piratage du terminal lui-même et de son protocole réseau (pas R2 avec son système de protection des infos réseau).


En outre, l'expérience montre que la protection des informations et des logiciels (avec la bonne approche) ne garantit évidemment pas la possibilité de rupture à 100%, mais c'est exactement ce qui la rend 100 fois plus coûteuse (y compris financièrement).

PS

Qu'est-ce qui est le plus facile, MT5 avec ses limitations, ou passer à une autre plateforme ? Chacun choisit pour soi.... О. Gazmanov

 

Kos:
Все зависит от объема поставленной задачи, которую Вы пытаетесь решить. Понимая всю суть алгоритма, который я хочу реализовать в виде DLL, то эмулятор написать для меня проще, во многих случаях работа эмулятора сводится к доставке данных, и проверке отдельных блоков DLL

Par exemple, j'ai 20 fonctions qui sont utilisées dans l'indicateur. Les fonctions sont absolument différentes, écrites depuis longtemps et déboguées et utilisent les barres d'histoire à pleine vitesse. Par exemple, une fonction compte quelque chose en fonction des prix historiques et le met dans un tampon indicateur. Par exemple, les statistiques sont calculées sur la base de ce tampon. Et ainsi de suite.

En général, il est plus facile de placer ces fonctions en C# et c'est tout. Le débogage est disponible - tout est simple.

Je ne comprends donc pas quel objectif peut être atteint en interdisant la décompilation. Eh bien, laissez-le faire. :)) Est-ce que quelqu'un pense vraiment que s'il existe un système valable qui rapporte des milliers de dollars, personne ne s'y introduira ? Allez, les gars. N'importe qui peut le pirater pour 200 livres. Malheureusement, je ne comprends pas pourquoi quelqu'un d'autre que le développeur préconise l'interdiction du débogage.

Et la société n'en a rien à faire non plus - le décompilateur fonctionnera-t-il ? Alors qu'est-ce qui ne va pas ici ? Que la tâche principale de la société est de permettre à quelqu'un de développer des programmes pour le commerce ? Et je pensais que le but était que les commerçants se sentent à l'aise).

Документация по MQL5: Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов
Документация по MQL5: Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов
  • www.mql5.com
Стандартные константы, перечисления и структуры / Константы индикаторов / Линии индикаторов - Документация по MQL5
 
Interesting:

Il y a peut-être des trucs sur Internet sur le piratage d'ex4, mais pas sur le piratage de MT4 (sinon il y aurait une API pour ça à tous les coins de rue pour 20 $ au maximum). Cela dit, je pense que même la recherche d'infos sur le hack de l'ex5 peut être oubliée pendant quelques années, sans parler des infos sur le hack du terminal lui-même et de son protocole réseau (pas R2 avec son système de protection des infos réseau).


En outre, comme le montre l'expérience, la protection des informations et des logiciels (avec la bonne approche) ne garantit évidemment pas à 100 % la possibilité de piratage, mais elle la rend 100 fois plus coûteuse (financièrement aussi).

PS

Qu'est-ce qui est le plus facile, MT5 avec ses limitations, ou passer à une autre plateforme ? Chacun choisit pour soi.... О. Gazmanov

Il y a toujours eu de tels logiciels de protection contre la copie et ainsi de suite. Et il y a toujours eu une sorte de logiciel de piratage pour la plupart d'entre eux. Automatique - c'est-à-dire que vous l'exécutez et il recrée le programme dans sa forme originale avant l'installation de la protection. Comme le programme est protégé par un système standard vendu, il est depuis longtemps en panne. Comme il l'est parmi les hackers, il est prestigieux et intéressant. C'est-à-dire que dès que la protection apparaît, après un court laps de temps, apparaît le déverrouilleur.

Autant que je me souvienne, l'essence du déblocage de la protection est de faire, par exemple, un dumping de la mémoire et de récupérer le code obtenu. Comment faire un dump pour que personne ne mette - mais simplement, par exemple, du noyau.

Je ne comprends pas votre confiance dans le fait qu'un pirate expérimenté ne puisse pas supprimer la protection en une semaine. Il le fera. Fais-moi confiance. Même si vous ne me croyez pas, demandez à quelqu'un qui a déjà enlevé une protection. Laisse-le te le dire. Pas moi, lui.

Je veux dire, il n'y a qu'un seul mal à cette protection.

Et autre chose - je ne fais pas confiance à la société qui a développé le système MT. Je ne suis pas sûr qu'ils ne divulguent pas les codes sources s'ils voient que le système est très intéressant. Je n'y crois pas. Je suis paranoïaque. :))

Par exemple, pour moi, il est important de mettre le code dans une DLL. Et ils ne me laissent pas faire - c'est un autre argument.

 
Academic:

Par exemple, j'ai 20 fonctions qui sont utilisées dans l'indicateur. Les fonctions sont absolument différentes, écrites depuis longtemps et déboguées et utilisent les barres d'histoire à pleine vitesse. Par exemple, une fonction compte quelque chose en fonction des prix historiques et le met dans un tampon indicateur. Par exemple, les statistiques sont calculées sur la base de ce tampon. Et ainsi de suite.

D'une manière générale, il est plus facile de placer ces fonctions en C# et c'est tout. Le débogage est disponible - tout est simple.

Je ne comprends donc pas quel objectif peut être atteint en interdisant la décompilation. Eh bien, laissez-le faire. :)) Est-ce que quelqu'un pense vraiment que s'il y a un système valable qui rapporte des milliers de dollars, personne ne s'y introduira ? Allez, les gars. N'importe qui peut le pirater pour 200 livres. Malheureusement, je ne comprends pas pourquoi quelqu'un d'autre que le développeur préconise l'interdiction du débogage.

Et l'entreprise n'en a cure - le décompilateur fonctionnera-t-il ? Alors qu'est-ce qui ne va pas ici ? Que la tâche principale de la société est de permettre à quelqu'un de développer des programmes pour le commerce ? Et je pensais que le but était que les commerçants se sentent à l'aise).

Je ne sais pas ce qu'il en est de l'interdiction des indices, mais le débogage des Expert Advisors est activé (il n'est que partiellement mis en œuvre, mais il est toujours disponible). Une autre chose est le débogage du code externe (DLL, etc.), mais c'est le problème des développeurs.

Personne n'interdit d'écrire au moins un "prototype" en MQL5, de le déboguer à l'aide des outils existants, puis de le transférer en DLL.

Que pensez-vous ducoût des fissures - combien coûte le système de sécurité d'un nouveau terminal ? Et voici la deuxième question pour la suite - Même si nous supposons que le coût net de tous les éléments de sécurité n'est que de 1000 $, combien devrait coûter le piratage au total pour un tel système ?

Je pense personnellement que si un piratage similaire a lieu, son coût total (en ressources et en temps) ne sera pas inférieur à 10 000 dollars.

PS

Ce faisant, devinez - Qu'est-il plus facile de dépenser 1 000 $ pour concevoir un système de sécurité ou 10 000 $ pour le pirater ?

 
Interesting:

En ce qui concernel'interdiction - je ne sais pas ce qu'il en est des indices, mais le débogage des Expert Advisors est autorisé (mais il est exécuté "très brièvement", mais il est toujours là). Une autre chose est le débogage du code externe (DLL, etc.), mais c'est le problème des développeurs.

Personne n'interdit d'écrire au moins un "prototype" en MQL5, de le déboguer à l'aide des outils existants, puis de le transférer en DLL.

Que pensez-vous du coût des fissures - combien coûte le système de sécurité d'un nouveau terminal ? Et voici la deuxième question pour la suite - Même si nous supposons que le coût net de tous les éléments de sécurité n'est que de 1000 $, combien devrait coûter le piratage au total pour un tel système ?

Je pense personnellement que si un piratage similaire a lieu, son coût total (en ressources et en temps) ne sera pas inférieur à 10 000 dollars.

PS

Devinez quoi - Il est plus facile de dépenser 1000 $ pour le développement de la protection ou 10 000 $ pour le piratage ... ?

Casser est toujours plus facile. Et moins cher. Depuis, les techniques dites niubiennyh pour casser seulement quelques uns. C'est-à-dire que toutes les défenses sont similaires les unes aux autres. Donc, après en avoir cassé un, il est plus facile de casser l'autre, et ainsi de suite. Jusqu'à ce que vous atteigniez le niveau de professionnalisme qui vous permet de pénétrer dans un système en quelques heures.

Un piratage de sécurité est considéré comme suit : un pirate est assis le soir et s'intéresse FORTEMENT à la façon dont il est organisé, en rêvant de la façon dont il deviendra célèbre après avoir publié ce piratage. Il s'assoit pendant son temps libre, et par intérêt, ce qui est la plus forte motivation des pauses. Combien de temps cela lui prendrait-il pour faire ça ? Pas du tout - j'ai peur de vous décevoir, mais un système typique prend moins d'une heure. Parce que tout a été pensé pour se casser et qu'il n'y a pas de secrets. Si le système n'est pas typique, eh bien, peut-être quelques semaines. C'est-à-dire, après la libération de la protection - bang. et il n'existe pas. Une fois piraté et tout - jusqu'à ce qu'un nouveau ne soit pas fait.

En général, vous devez poursuivre la conversation avec des experts en piratage informatique - ils vous donneront des informations plus précises.

 
Academic:

C'est toujours plus facile à casser. Et moins cher. Car il n'existe que quelques techniques de piratage dites "nobles". C'est-à-dire que toutes les défenses sont similaires les unes aux autres. Donc, après en avoir cassé un, il est plus facile de casser l'autre, et ainsi de suite. Jusqu'à ce que vous atteigniez le niveau de professionnalisme qui vous permet de pénétrer dans un système en quelques heures.

Un piratage de sécurité est considéré comme suit : un pirate est assis le soir et s'intéresse FORTEMENT à la façon dont il est organisé, en rêvant de la façon dont il deviendra célèbre après avoir publié ce piratage. Il s'assoit pendant son temps libre, et par intérêt, ce qui est la plus forte motivation des pauses. Combien de temps cela lui prendrait-il pour faire ça ? Pas du tout - j'ai peur de vous décevoir, mais un système typique prend moins d'une heure. Parce que tout a été pensé pour se casser et qu'il n'y a pas de secrets. Si le système n'est pas typique, eh bien, peut-être quelques semaines. C'est-à-dire, après la libération de la protection - bang. et il n'existe pas. Une fois piraté et tout - jusqu'à ce qu'un nouveau ne soit pas fait.

En général, vous devez poursuivre la conversation avec des experts en piratage informatique - ils vous donneront des informations plus précises.

C'est si les lamers faisaient de la protection, mais en fait (avec une approche compétente de la protection) c'est 10 et 100 fois plus cher (en temps et en effort total).

Dans quelques semaines, oui, maintenant...

Sur le web, on trouve déjà une foule d'articles sur la façon de substituer le certificat au terminal, sur l'organisation du protocole réseau et sur la façon d'échanger des informations avec le serveur (sans le terminal) ;

à chaque coin de rue, on trouve des informations sur les API (au moins "pas pour le commerce", mais pour l'analyse des informations) ; tout le monde sait sûrement ce qui est stocké dans les exe et dll du système (et l'essentiel est de savoir comment travailler avec tout cela).

Et en conclusion, nous avons tous depuis longtemps négocié sur nos propres terminaux, et les pauvres MQ et DC...

Ne me fais pas rire.

Il s'agit d'une tâche simple : recevoir une liste de nouvelles du serveur qui les envoie au terminal. La solution dans R2 est un jour, essayez de trouver une solution pour MT4 (si vous avez de l'expérience faites un "news client").

Les développeurs ont clairement indiqué qu'il n'y aura pas de débogage de la DLL et pourquoi. Au moins, il n'est pas logique de leur demander d'empirer délibérément leur code, cela conduira immédiatement à des tentatives de création d'un décompilateur pour ex5 (qui a DÉJÀ été annoncé).

Et la méthodologie de piratage d'ex4 ne fonctionnera pas ici, parce que le langage est complètement différent et que son remplissage d'objets ne sera pas facile à intégrer dans les modèles de "piratage" d'ex4.

PS

Vous avez raison, il est préférable de parler du système de piratage aux pros qui le font. Cependant, je crains qu'il soit peu probable qu'ils nous en parlent, car (je peux me tromper) aucun de nous n'est compétent dans ce domaine...