Proteggere il codice sorgente prima della compilazione - pagina 14

 
Alexandr Bryzgalov:

Ho fatto un po' più di ricerche, ma è comprensibile che non ho capito la logica di questo indicatore prima, e non ce l'ho nello standard

Haken ashi, potrei sbagliarmi.

ma la logica è chiara

Ottimo lavoro Alexander!

Posso dire senza la minima ironia che lei è un programmatore esperto!

Ora vorrei sapere la vostra opinione:

Rispondete senza fare i furbi, perché tutte le persone intelligenti capiscono che un file .ex4 compilato sarà rotto e analizzato. Si potrebbe fare lo stesso con il file .ex4 compilato nel codice nativo con la stessa facilità?

Apprezzeremmo anche la vostra opinione sull'aspetto del codice criptato e sulle protezioni implementate quando implementeremo molte delle caratteristiche previste

 
Pavel Izosimov:

...

Rispondete senza fare i furbi, perché tutte le persone intelligenti capiscono che romperanno e analizzeranno il file .ex4 compilato. Si potrebbe facilmente fare lo stesso con il file .ex4 compilato in codice nativo?

...

Mi tengo la testa con due mani (e altri due piedi)!

Nessuno analizzerà il file .ex4 compilato, lo decompileranno prima e solo dopo lo analizzeranno.

 
Pavel Izosimov:

Ottimo lavoro Alexander!

Posso dire con sicurezza, senza la minima ironia, che lei è un programmatore esperto!

Ora vorrei sapere la vostra opinione:

Rispondete senza fare i furbi, perché tutte le persone intelligenti capiscono che un file .ex4 compilato sarà rotto e analizzato. Si potrebbe fare lo stesso con il file .ex4 compilato in codice nativo con la stessa facilità?

Apprezzeremmo anche la vostra opinione sull'aspetto del codice criptato e le protezioni implementate quando implementiamo le molte funzionalità previste

è difficile da dire poiché sono riuscito a entrare nei vecchi file exeshec solo per sbirciare le stringhe e i parametri e trovare il codice sorgente (si trovano spesso)

Non ho scavato in quelli nuovi, e non sono interessato)

 
Alexey Zykov:

Ciao Pavel!

Vedo che i locali ti stanno pizzicando alla grande.

Signori, la decompilazione sta diventando un fenomeno comune.

C'è stato un caso recentemente su MQL5. Un utente ha postato in freelance l'indicatore decompilato (dove ha ottenuto la storia pass over) e ha chiesto di allegare operazioni di trading ad esso. I freelance non ci hanno pensato bene e hanno cominciato a fare richieste. Ed ecco che venite tutti banditi per 10 anni :) https://www.mql5.com/ru/forum/65273

Parere di un programmatore molto rispettato su questa risorsa, e cito:"Hacking ex4 è sempre possibile. L'unica questione è il costo dell'hacking"-naturalmente, non cito il codice sorgente a causa di considerazioni etiche.

Pertanto, una protezione aggiuntiva del codice sorgente dell'algoritmo di valore(non la spazzatura in cui consiste il 90% dell'attuale Marketplace) è semplicemente necessaria. Secondo me, negare l'utilità di ciò che Pavel e la sua squadra stanno facendo, è solo ottusità e stupidità (stupidità) come risultato della propria inferiorità.

Criticare (bespeak) qualsiasi opera è molto facile. È molto più difficile offrire idee di valore.

Se credi che il blog sia inutile per la mql-community, non sprecare i tuoi nervi, vai avanti.

Grazie a Pavel e al suo team per il lavoro!

Auguro successo in tutti gli sforzi!

Grazie Alexey per il tuo sostegno al nostro progetto!

In effetti ci sono casi isolati di alcune incomprensioni tra gli utenti del forum a causa della mancanza di consapevolezza e / o la fede cieca nella loro invincibilità.

Ma non è un problema per noi, perché abbiamo utenti che sono consapevoli dei problemi e partecipano attivamente ai test, per esempio, è bello vedere davvero buoni consigli e raccomandazioni dallo staff di MQL, le cui capacità ed esperienza, va notato, sono molto più alte della media degli utenti del forum.

Alexey, stiamo implementando questo compito indipendentemente dal fatto che a qualcuno non piaccia per vari motivi

 
Dmitry Fedoseev:

Mi tengo la testa con due mani (e anche due piedi)!

Nessuno analizzerà il .ex4 compilato, lo decompileranno prima e solo dopo lo analizzeranno.

sì, ci sarà una fonte dopo ex4, ci sarà qualcosa di cui parlare)
 
Alexandr Bryzgalov:

È difficile da dire, perché ho scavato nei vecchi eseguibili solo per sbirciare le stringhe e i parametri e usarli per trovare il codice sorgente.

Non ho scavato in quelli nuovi, e non sono interessato)

Allora ti posso assicurare che sarà molto "scomodo" anche ad un prezzo decente :)
 
Pavel Izosimov:
Allora ti posso assicurare che sarà abbastanza "scomodo" anche per soldi decenti :)

Sei strano, onestamente, costruire una bici e non ascoltare chi va in bici giorno dopo giorno.

State perdendo tempo su qualcosa che è già stato fatto dagli stessi sviluppatori. La logica di qualsiasi codice decompilato può essere decompilata, sì, può richiedere tempo e sforzo, ma se volete è possibile e non è difficile.

In effetti si sta cercando di proteggere il codice sorgente, ma che senso ha? Che senso ha dare a un utente umano un codice sorgente criptato se si può semplicemente dare eh4?

Quale problema state risolvendo ora e in futuro? Non è che si può proteggere il file eh4 stesso come i servizi di terze parti o la crittografia del mercato.

Ho la sensazione che più cercano di metterti sulla strada giusta "Dinosauri locali" e più diventi testardo.

Più si cerca di prendere la strada dei "Dinosauri locali" e più si diventa testardi.

Per fortuna lo sviluppatore di quel programma si è fatto male, anche il suo programma è stato craccato (non è riuscito a fare soldi sul lavoro degli altri).

Sono un trader e programmatore che si fida soprattutto di Renat, e se lui dice che il livello di protezione di Ex4 e Ex5 è alto, questo significa che è decine o addirittura centinaia di volte più economico ordinare un Expert Advisor simile in freelance che pagare qualcuno che non si conosce per un hacking che potrebbe non funzionare. Il senso di pagare 2000-3000 dollari per l'hack se si può comprare l'Expert Advisor per 200-1000 ??????

Riassumo e mi disiscrivo dall'argomento: come commerciante, non vedo la necessità di un tale software, a cosa mi serve, come programmatore, qualsiasi codice sorgente può essere reso leggibile e la sua logica può essere compresa, quindi non ho bisogno e non ho mai cercato e non ho mai avuto bisogno della crittografia del codice sorgente, i miei programmi erano protetti utilizzando DLL, e ho rinunciato dopo le ultime modifiche. E la vostra crittografia dopo la compilazione e la decompilazione può sembrare più leggibile dell'autore che l'ha scritta (esagerando ovviamente).

Vorrei che pensaste attentamente se state investendo i vostri sforzi per proteggere il file eX4 o no.

 
C'è ancora troppo "costo" di protezione, troppo ritardo.
 
Dmitry Fedoseev:
C'è ancora troppo "costo" di protezione, troppo rallentamento.

Non c'è protezione lì :) È sufficiente passare il testo attraverso lo styler e tutta la logica è là fuori. Ora non resta che commentare lacreazione di oggetti e la verifica, e inserire un nuovo autore, e ricompilare.

Nell'esempio il blocco di informazioni del presunto programma criptato del primo post è tagliato.

File:
exp_de.mq4  24 kb
 
Yury Kulikov:

Non c'è protezione lì :) Basta passare il testo attraverso lo styler e tutta la logica è lì fuori. Ora non resta che commentare lacreazione di oggetti e la verifica, e inserire un nuovo autore, e ricompilare.

Nell'esempio il blocco di informazioni del presunto programma criptato del primo post è tagliato.

qualcosa che lo styler non ha funzionato per me)

forse non l'ho impostato bene ))

ma renderlo leggibile semplifica molto