コンパイル前のソースコードの保護 - ページ 13

 

わかりやすいようにスクリーンショットを掲載

 
Pavel Izosimov:

...

一次資料を覗かなくても、そのロジックを簡単に再現できるのか?

...

何をもって問題とするかは人それぞれです。普通のデコンパイルも一目瞭然で理解できない。手直しのために座っている必要があります。
 
Pavel Izosimov:

Alexander、私は標準的なMT4ターミナルの構築の一部である、通常のプリミティブ暗号化インジケータを添付しています。

このファイルは、初歩的な作業禁止を使用していますが、すべてのロジックはそこにあります

コードは読みやすい?

インジケーターに見覚えはありますか?

原典を覗かずとも、そのロジックを簡単に再現できるのか?

追伸:一次ソースコードが複雑で高機能であればあるほど、その暗号化は効果的です。しかも、これは暗号化の最終版にはほど遠いものです。

原則的に、ロジックは解析することができ、それ以上進む時間はない、少し後に私は続けることができる

は、ロジックを少しコメントアウトしています。

ZS:とりあえずコードを壊しただけということを考慮する必要があります。

ファイル:
 

ユーザーの皆様へ、プロテクターのバージョンを8.6bに更新しました。

さらに、情報ブロックによるコードオーナーの情報保護コンプレックス(右下のグラフに表示)も強化された

動的暗号化後のソースコードと、コンパイル後のソースコードの例を添付します。コンパイル後の暗号化ファイルのサイズに注意してください。これが解析され、解読されます。暗号化されていないコンパイル済みのオリジナルファイルは、19倍ものサイズになります。

 

パベルさん、こんにちは。

現地の人に盛大につっこまれてるんだね。

皆さん、デコンパイルは一般的な現象になりつつあります。

最近、MQL5で事件がありましたね。あるユーザーがフリーランスでデコンパイルしたインジケータ(どこで入手したかは履歴に残っていません)を投稿し、それに取引操作を添付するよう求めています。フリーランスの人たちは、よく考えずにリクエストを出すようになった。そして驚くなかれ、あなた方は10年間追放されるのです :)https://www.mql5.com/ru/forum/65273

このリソースに関する高名なプログラマーの意見、引用しますと、「ex4のハッキングはいつでも可能 だ」です。問題はハッキングのコストだけ だ」--当然、倫理的な配慮からソースコードの引用はしない。

したがって、貴重なアルゴリズムの ソースコード(現在のMarketplaceの90%が構成するゴミではない)の追加保護はまさに必要なことなのです。私の考えでは、パベルたちがやっていることの有用性を否定するのは、自分たちの劣等感からくる鈍感さ、愚かさ(バカさ)だと思うのです。

どんな作品でも批判(bespeak)するのはとても簡単です。価値あるアイデアを提供することの方がはるかに難しいのです。

mql-communityにとって、このブログが無駄だと思うなら、無駄な神経を使わず、移動してください。

パベルと彼のチームに感謝します。

すべての努力の成功を祈っています!!!!

 
Pavel Izosimov:

アランさん、こんにちは。

メッセージをありがとうございました

もう、やっちゃ いました。

このトピックの冒頭で、MQL管理者(Renat Fatkhullin)から、必要なすべての情報、オリジナルソースへの直接リンクを持つファイルのいくつかの例が提供されました。

ハッカーのオンラインリソースは、新しいクラック製品が多く含まれているため、公にはしない予定です。

私たちは同僚を尊重し、彼らの製品の違法な普及に貢献することはありません

我々はまた、ターミナルMetaTraderの開発者を尊重し、彼らがコードを保護し、彼らのニーズに必要なすべての情報を提供するために多くのことを行っていると信じています。

ご返信ありがとうございます、すでにトピックを読ませていただきました。

もし、あなたの主張が本当なら、とても深刻な問題です。Metaquotes/Renatがこの問題を確認することができれば良いのですが。

悪気はないのですが、そのような場合、あなたのソリューションには価値がないと思います。

 
Pavel Izosimov:

アラン、この情報は英語で読むと安心です。

https://www.mql5.com/en/blogs/post/652126

ありがとうございます、読んでみます。
 
Alexandr Bryzgalov:

原則的に、ロジックは分析することができ、それ以上行く時間がない、私は後で続けることができる

コードに少しロジックをコメントしました。

ZS:とりあえずコードを壊しただけということを考慮する必要があります。

一つ大きな手がかりを見つけた...教えないよ。ご興味があれば、直接お書きしますよ。
 

もう少し調べてみましたが、googleでないと無理でした(このリクエストで「(open[m]+high[m]+low[m]+close[m])/4」で検索しました)、なるほど、今までこのインディケータのロジックは理解していなかったし、標準では持っていないのです

私の標準的なHeiken Ashiには入っていないのですが、間違っているかもしれません。

しかし、その理屈は明快だ。

ファイル:
 
Alain Verleyen:

ご返信ありがとうございます、すでにトピックを読ませていただきました。

もし、あなたの主張が本当なら、とても深刻な問題です。Metaquotes/Renatがこの問題を確認することができれば良いのですが。

悪気はないのですが、そのような場合、あなたのソリューションには価値がないと思います。

アランさん、こんにちは。

よろしくお願いします。

何ヶ月も前から、数千人のユーザー(リソースハッカー)が毎日ハッキングの専門家や指標を見て、クラックされた製品を ダウンロードしているのです。

ソリューションをご覧いただくことはできません(現在は開発段階のみです)