Protéger le code source avant la compilation - page 13

 

Capture d'écran pour plus de clarté

 
Pavel Izosimov:

...

Pouvez-vous facilement recréer sa logique sans jeter un coup d'œil à la source primaire ?

...

Cela dépend de ce que vous appelez un problème. La décompilation ordinaire au premier coup d'œil n'est pas non plus compréhensible. Il est nécessaire de s'asseoir pour retravailler.
 
Pavel Izosimov:

Alexander, j'ai joint l'indicateur crypté primitif habituel, qui fait partie de la construction standard du terminal MT4.

Le fichier utilise le ban de travail élémentaire, mais toute la logique est là.

Le code est facile à lire ?

Reconnaissez-vous l'indicateur ?

Pouvez-vous facilement recréer sa logique sans jeter un coup d'œil à la source originale ?

P.S. Plus le code source primaire est complexe et fonctionnel, plus son cryptage est efficace. Et c'est loin d'être la version finale du chiffrement.

En principe, la logique peut être analysée, pas le temps d'aller plus loin, un peu plus tard je peux continuer

dans le code, j'ai commenté un peu la logique.

ZS : vous devriez prendre en compte le fait que j'ai juste cassé le code pour le moment.

Dossiers :
 

Chers utilisateurs, la version du protecteur a été mise à jour à 8.6b

En outre, lecomplexe de protection des informations du propriétaire du code avec le bloc d'informations (affiché sur le graphique dans le coin inférieur droit) a été renforcé.

Vous trouverez ci-joint un exemple du code source après le cryptage dynamique ainsi qu'après la compilation. Faites attention à la taille du fichier crypté après compilation, car c'est ce qui sera analysé et cassé. Le fichier compilé original sans cryptage est 19 fois plus petit en taille.

 

Bonjour Pavel !

Je vois que tu te fais pincer par les locaux de manière importante.

Messieurs, la décompilation devient un phénomène courant.

Il y a eu un cas récemment sur MQL5. Un utilisateur a posté en freelance l'indicateur décompilé (où il a obtenu l'historique de passage) et a demandé d'y attacher des opérations de trading. Les freelances n'ont pas réfléchi et ont commencé à faire des demandes. Et voilà, vous êtes tous bannis pour 10 ans :) https://www.mql5.com/ru/forum/65273

Opinion d'un programmeur très respecté sur cette ressource, et je cite :"Pirater ex4 est toujours possible. Laseule question qui se pose est celle du coût du piratage" - naturellement, je ne cite pas le code source pour des raisons d'éthique.

C'est pourquoi une protection supplémentaire du code source des algorithmes de valeur(et non pas des déchets qui constituent 90 % de la place du marché actuelle) est tout simplement nécessaire. À mon avis, nier l'utilité de ce que font Pavel et son équipe n'est que de l'obtusité et de la stupidité (stupidité) résultant de leur propre infériorité.

Il est très facile de critiquer (dénigrer) n'importe quel travail. Il est beaucoup plus difficile de proposer des idées valables.

Si vous pensez que le fil de discussion est inutile pour la communauté mql, ne perdez pas vos nerfs, passez à autre chose.

Merci à Pavel et à son équipe pour le travail accompli !

Je vous souhaite de réussir dans tout ce que vous entreprenez ! !!

 
Pavel Izosimov:

Salut Alain !

Merci pour votre message !

Je l' ai déjà fait.

Toutes les informations nécessaires, quelques exemples de fichiers avec des liens directs vers les sources originales, ont été fournies par l'administrateur du MQL(Renat Fatkhullin) au tout début de ce sujet.

Nous ne prévoyons pas d'appeler publiquement la ressource en ligne des hackers car elle contient beaucoup de nouveaux produits piratés.

Nous respectons nos collègues et ne contribuerons pas à la diffusion illégale de leurs produits !

Nous respectons également les développeurs du terminal MetaTrader, nous pensons qu'ils font beaucoup pour protéger le code et fournir pour leurs besoins toutes les informations nécessaires.

Merci pour votre réponse, j'ai déjà lu le sujet.

Si ce que vous dites est vrai, c'est un problème très sérieux. Il serait bon que Metaquotes/Renat puisse confirmer ce problème.

Ne le prenez pas mal, mais dans ce cas, je ne pense pas que votre solution soit valable.

 
Pavel Izosimov:

Alain, vous serez à l'aise de lire cette information en anglais ici

https://www.mql5.com/en/blogs/post/652126

Merci beaucoup, je vais le lire.
 
Alexandr Bryzgalov:

En principe, la logique peut être comprise, il n'y a pas de temps pour aller plus loin, je peux continuer plus tard.

J'ai commenté un peu de logique dans le code.

ZS : vous devez prendre en compte le fait que vous venez de casser le code pour le moment.

J'ai trouvé un gros indice... Je ne vous en parlerai pas. Je peux vous écrire en personne si vous êtes intéressé.
 

J'ai creusé un peu plus, mais je ne pouvais pas me passer de google (j'ai cherché par cette requête "(open[m]+high[m]+low[m]+close[m])/4"), mais c'est compréhensible, je n'avais pas compris la logique de cet indicateur avant, et je ne l'ai pas en standard

Je ne l'ai pas dans mon heiken ashi standard, je peux me tromper.

Mais la logique est claire.

Dossiers :
 
Alain Verleyen:

Merci pour votre réponse, j'ai déjà lu le sujet.

Si ce que vous dites est vrai, c'est un problème très sérieux. Il serait bon que Metaquotes/Renat puisse confirmer ce problème.

Ne le prenez pas mal, mais dans ce cas, je ne pense pas que votre solution soit valable.

Salut Alain !

Je suis heureux de vous rencontrer !

Depuis plusieurs mois, plusieurs milliers d'utilisateurs (pirates de ressources) voient chaque jour des experts et des indicateurs de piratage et téléchargent des produits crackés !

Vous ne pouvez pas voir nos solutions (actuellement seulement le stade de développement)