Updated 05.Feb.2014 Current Situation Currently Metatrader Build this to get more detailed insight about changes. Understand Compatibility mode Metaquotes has prepared new builds with compatibility mode. This means that your source code will most likely continue working. For sure you have to re-compile your current source code in new MT4 and...
こんにちは。
以前から言われていることだが、ある人が作ったものは、別の人が壊す傾向がある。
あなたが説明することは、制限を取り除くことに関連しますが、決して、そのアルゴリズムを盗むために、取引ロジックのニュアンスのためにコードを分析し、調べることを容易にするものではありません。
アンケートを開始することを提案しました(これは人それぞれなので)。
あなたにとって、より大切なものは何ですか?
1.ソースコードに埋め込まれたロジックを精査から守る
2.クラッキング制限からコードを保護(時間、アカウント番号などによる使用)。
ソースコードは誰にも渡さない
実行ファイルは十分すぎるほど保護されています
市場から何かを壊すこと、それは価値があることなのか?
そして、価値のあるものであれば、フェンスと一緒に壊してしまうのです。
追記:私はハッカーではありません
が、やる気があれば。
すでに終わっていることです。
https://mqllock.com/metatrader4-mqllock/
http://www.star-force.ru/products/
Ex4は、見ているとすでに理解から完全に保護されています。
この素晴らしいメソッドの作者が、コンパイルされたコードを理解されないように保護することについて話しているのだとしたら、2倍もくだらないことです。月から脱落したんでしょうね。
話の内容は、ソースコードを理解されないように保護するというものだけですが、この不思議な方法の著者は、また別の方法で私たちを納得させようとしています。三重の妄想!?
ソースコードは誰にも渡さない。
実行ファイルは十分すぎるほど保護されています。
市場から何かを壊すこと、それは価値があることなのか?
そして、価値のあるものであれば、柵と一緒に壊してしまうのです。
追記:私はハッカーではありません。
が、やる気があれば。
お互いに理解し合えたことが嬉しい
ご意見ありがとうございました。
では、最初の投稿を誤解していますね。
では、最初の投稿を誤解していますね。
抜粋:「経験豊富なプログラマーなら誰でも、このような暗号化されたソースコードをコンパイルして*.NETに変換することは、与えられた例から自分自身で理解できる はずです。ex4 形式は、勉強や分析がとても 大変です」。
コンパイルされた.ex4ファイルはターミナルで使用されることは周知の通りです。
コンパイル前にソースコードを暗号化し、コンパイルされた.ex4ファイル内のロジックを調べることに対する追加の保護対策を実施することです。
暗号化の結果を.mq4なしでコンパイルした.ex4のみで公開することもできますが、そうするとほとんどのフォーラムユーザーは中身を知ることができません。
このため、意図的に公開された.mq4コードを編集する際に多くの人が実演している、メモ帳やエディタでの賢いトリックは、コンパイルされた.ex4ファイルを扱う際には不適切です。
この投稿は、年譜に記録されるべきものです。コンパイルされたファイルを使った全てのトリックは、とにかく不適切です。
すでに保護されているものを保護することを提案しているのです。
お互いに理解し合えたことが嬉しい
ご意見ありがとうございました。
残念ながら、あなたはまだそれを得ることはありません、ここで魚はありません。
もしまた逆コンパイルされたら......それは大いに疑問だが
ロジックをDLLに隠蔽する、安直なもの
ユーリ 残念だけど、また注目されてないね。
最初の投稿では、「経験豊富なクラッキング専門家が内容を解析し、試用版プロテクトや各種バインディングを 無効にするなどの不正な編集に成功 した」と書かれています。
これは、古いビルドのように、.mq4形式のデコンパイルされたコードを些細な編集でブレークすることを意味しません。
MQL管理者のRenatさんには、冒頭で侵入のいくつかの事実について必要な確認(必要な情報、ファイル、直リンク)を行っています。
さらに、私たちが提供したハッキングされたファイルへの直接リンクは、この有名なリソースの何千人ものユーザーが見ており、彼らは定期的に新製品のハッキングを注文し、「治った」形でそれらをダウンロードしているため、この問題におけるパイオニアとはほど遠い存在となっています。
それに、標準的なコンパイラのプロテクトの問題では全くなく、それをうまく破る人が必ずいるだけのことです。
私たちが得た情報によると、昨年末には新鮮な.ex4がきちんとしたお金でクラックされ、今年からはハッカーの評価を上げるために無料で公開されているそうです。
ユーリ 残念だけど、また注目されてないね。
最初の投稿では、「経験豊富なハッカーが内容を解析し、トライアル保護や各種バインディングを無効化するなどの不正な編集に成功 した」と書かれています。
これは、古いビルドのように、.mq4形式のデコンパイルされたコードを些細な編集でブレークすることを意味しません。
MQL管理者のRenatさんには、記事の一番最初に、侵入のいくつかの事実について必要な確認事項(必要な情報、ファイル、直接リンク)を提供しました。
さらに、私たちが提供したハッキングされたファイルへの直接リンクは、この有名なリソースの何千人ものユーザーが見ており、彼らは定期的に新製品のハッキングを注文し、硬化した形でそれらをダウンロードしているため、この問題におけるパイオニアとはほど遠い存在となっています。
これは、標準的なコンパイラのプロテクトの問題では全くなく、ただ、それをうまく破る人が必ず出てきます。
みんな、わかったよ。
この暗号化は、account/iron/dateへのバインディングを内蔵した既製のex4において、このバインディング(account/iron/date)を代用して他の条件で使用することができないようにするためのものでしかない。
作者は最初の投稿で(他の記事も含めて)蔑称を使いすぎただけ。埋め込み口座番号を 詐称するためにex4の改造を複雑にしている」とだけ言えばよかったのです。そして、誰も投げなかったでしょう。それ以外の「超超暗号化、ソースプロテクト」、ううう。