コンパイル前のソースコードの保護 - ページ 17 1...101112131415161718 新しいコメント Dmitry Fedoseev 2015.10.23 16:31 #161 Andrey Khatimlianskii:みんな、わかったよ。この暗号化は、account/iron/dateへのバインディングを内蔵した既製のex4において、このバインディング(account/iron/date)を代用して他の条件で使用することができないようにするためのものでしかない。作者は最初の投稿で(他の記事も含めて)蔑称を使いすぎただけ。埋め込み口座番号を 詐称するためにex4の改造を複雑にしている」とだけ言えばよかったのです。そして、誰も投げなかったでしょう。それ以外の「超超暗号化、ソースプロテクト」、ううう。 もし誰かがコンパイルされたほうの何かをぱくってしまったら、この暗号化はまったく意味をなさない。 Pavel Izosimov 2015.10.23 16:43 #162 ユーザーの皆様、このような活発な議論があることは喜ばしいことですが、今後は、本当に役に立つ、本当にテストに参加されているユーザーの皆様にのみお答えするようにします。これは、残念ながら私たちが他の人と同じように議論する自由な時間がないためで、原則的に、その話題にはすでに必要な情報がすべて含まれており、適切な注意を払えば理解することができます。私たちは、批判も含め、すべての意見を尊重します参加された皆さん、ありがとうございました。もし、最初の投稿を全部読む時間や気力がない人がいたら、少なくとも最初の行を注意深く読んでください。「開発者なら誰でも、このアルゴリズムやあの効果的なアルゴリズムを独自に開発するのにどれだけの時間と労力がかかるかよく知っているし、それを作った以上、 無条件でそれを守る 権利がある。"それを否定するのは誰でもできますが、とにかくその権利を行使して守るのですだから悪気はないのですが、誰かにとってはどうであろうと、私たちは誰とも何も議論していません :) Dmitry Fedoseev 2015.10.23 16:49 #163 なんとなくですが、ヒントになっている方法(exの直接編集)の可能性を非常に疑っています。Exは、最初に復号化してからメモリに読み込んで実行するのだと思うので、ある意味暗号化されているようなものです。実行データに加えた変更は、保存できません。このスレの筆者も、クラッカーの動作はほとんど見ていない。ほとんどの場合、デコンパイル、編集、再コンパイルが必要です。多分、今のハッカーはデコンパイラを宣伝しないので、解毒剤を作らないのでしょう。 Andrey Khatimlianskii 2015.10.23 16:51 #164 Dmitry Fedoseev: もし、誰かがコンパイルしたものに何かを代入したら、この暗号はまったく意味をなさない。まあ、大雑把に言えば、「123 * 10^2 + 9 * 5」のようにコード化されているよりも、「12345」という口座 番号だけの方が、検索も置換も簡単なんですけどね。しかし、一般的に私はマシンコードやコンパイルなどには興味がないので、あくまで推測に過ぎません。 Renat Fatkhullin 2015.10.23 17:37 #165 Pavel Izosimov:ユーリ 残念だけど、また注目されてないね。最初の投稿では、「経験豊富なハッキング専門家がその内容を解析し、試用版プロテクトや各種バインドを 無効化するなどの不正な編集を行うことに成功 した」とあります。あなたは、本質的に欠陥のある主張の上に、自分の推論を構築しています。EXファイルの不正な変更」なんて、ナンセンスもいいところです。 Pavel Izosimov 2015.10.23 18:00 #166 Renat Fatkhullin:あなたは、根本的に欠陥のある主張の上に、自分の推論を構築しています。EXファイルを不正に変更する」なんてナンセンスな話はしていません。Renatさん、ご回答ありがとうございます上記のリソースで、様々な開発者のハッキングされたばかりの製品が定期的に公開されていることについて、何か説明がありますか?また、私たちのライセンスからバインドを解除しようとした、無効化された日付検証(プライベートメッセージでも お送りしました)付き製品の外観の技術的な性質を明らかにすることをお約束しました。プライベートメッセージでご返信いただけると幸いです。返信を待っています。 Victor Nikolaev 2015.10.23 18:03 #167 Andrey Khatimlianskii:みんな、わかったよ。この暗号化は、account/iron/dateへのバインディングを内蔵した既製のex4において、このバインディング(account/iron/date)を代用して他の条件で使用することができないようにするためのものでしかない。作者は最初の投稿で(他の記事も含めて)蔑称を使いすぎただけ。埋め込み口座番号を 詐称するためにex4の改造を複雑にしている」とだけ言えばよかったのです。そして、誰も投げなかったでしょう。それ以外の「超超暗号化、ソースプロテクト」、ううう。 そして、私は滝が終わるのをずっと待っていた Renat Fatkhullin 2015.10.23 18:04 #168 Pavel Izosimov: 上記のリソースで、様々な開発者のクラックされたばかりの製品が定期的に公開されているのは、何か説明があるのでしょうか?幸いなことに、これも根拠がない誤った記述である。実際、あなたは(他の人たちと同様に)日常的に推論(見た、聞いた、どこか)を構築する方法で操作しています。そして、技術的に厳密な証明で運用することが必要です。あなたが証拠として挙げたものは、耳で引っ張られたナンセンスなものです(あなたが自分で納得し、他人を納得させたかったから です)。 Pavel Izosimov 2015.10.23 18:22 #169 Renat Fatkhullin:幸いなことに、これも根拠がない誤った記述である。実際、あなたは(他の人たちと同様に)日常的に推論(見た、聞いた、どこか)を構築する方法で操作しています。そして、技術的に厳密な証明で運用することが必要です。あなたが証拠として挙げたものは、耳で引っ張ったナンセンスなものです(他人を納得させたいが ために、自分で自分を納得させたのです)。レナート、あなたの立場はとてもよくわかりますよ。あなたが確信するかもしれないようにリソースは、何千人ものユーザーの聴衆は、すべてのダウンロードされた "硬化 "ファイル.ex4は、以前に開発者が適用せずに様々な変更と仕事が含まれています保護されている。私たちは、誰かに何かを主張したり、納得させたりすることは、必要ないことだと考えています。また、ご回答ありがとうございました Andrey Khatimlianskii 2015.10.23 18:35 #170 Pavel Izosimov:レナート、あなたの立場はとてもよくわかりますよ。あなたがあなた自身を確認することができますようにリソースが公開されている、ユーザーの数千の観客は、すべてダウンロードした "硬化 "ファイル.ex4は、以前に開発者によって適用されることなく様々な編集や作業が含まれています保護私たちは、誰かに何かを主張したり、納得させたりすることは、必要ないことだと考えています。また、ご回答ありがとうございましたなぜ、まだこのリソースを隠しているのですか?レナートはどうやらリスクはないと思っているようなので、公開しましょう。直接投函することができます。 1...101112131415161718 新しいコメント 取引の機会を逃しています。 無料取引アプリ 8千を超えるシグナルをコピー 金融ニュースで金融マーケットを探索 新規登録 ログイン スペースを含まないラテン文字 このメールにパスワードが送信されます エラーが発生しました Googleでログイン WebサイトポリシーおよびMQL5.COM利用規約に同意します。 新規登録 MQL5.com WebサイトへのログインにCookieの使用を許可します。 ログインするには、ブラウザで必要な設定を有効にしてください。 ログイン/パスワードをお忘れですか? Googleでログイン
みんな、わかったよ。
この暗号化は、account/iron/dateへのバインディングを内蔵した既製のex4において、このバインディング(account/iron/date)を代用して他の条件で使用することができないようにするためのものでしかない。
作者は最初の投稿で(他の記事も含めて)蔑称を使いすぎただけ。埋め込み口座番号を 詐称するためにex4の改造を複雑にしている」とだけ言えばよかったのです。そして、誰も投げなかったでしょう。それ以外の「超超暗号化、ソースプロテクト」、ううう。
ユーザーの皆様、このような活発な議論があることは喜ばしいことですが、今後は、本当に役に立つ、本当にテストに参加されているユーザーの皆様にのみお答えするようにします。
これは、残念ながら私たちが他の人と同じように議論する自由な時間がないためで、原則的に、その話題にはすでに必要な情報がすべて含まれており、適切な注意を払えば理解することができます。
私たちは、批判も含め、すべての意見を尊重します
参加された皆さん、ありがとうございました。
もし、最初の投稿を全部読む時間や気力がない人がいたら、少なくとも最初の行を注意深く読んでください。「開発者なら誰でも、このアルゴリズムやあの効果的なアルゴリズムを独自に開発するのにどれだけの時間と労力がかかるかよく知っているし、それを作った以上、 無条件でそれを守る 権利がある。"
それを否定するのは誰でもできますが、とにかくその権利を行使して守るのです
だから悪気はないのですが、誰かにとってはどうであろうと、私たちは誰とも何も議論していません :)
なんとなくですが、ヒントになっている方法(exの直接編集)の可能性を非常に疑っています。Exは、最初に復号化してからメモリに読み込んで実行するのだと思うので、ある意味暗号化されているようなものです。実行データに加えた変更は、保存できません。
このスレの筆者も、クラッカーの動作はほとんど見ていない。ほとんどの場合、デコンパイル、編集、再コンパイルが必要です。多分、今のハッカーはデコンパイラを宣伝しないので、解毒剤を作らないのでしょう。
もし、誰かがコンパイルしたものに何かを代入したら、この暗号はまったく意味をなさない。
まあ、大雑把に言えば、「123 * 10^2 + 9 * 5」のようにコード化されているよりも、「12345」という口座 番号だけの方が、検索も置換も簡単なんですけどね。
しかし、一般的に私はマシンコードやコンパイルなどには興味がないので、あくまで推測に過ぎません。
ユーリ 残念だけど、また注目されてないね。
最初の投稿では、「経験豊富なハッキング専門家がその内容を解析し、試用版プロテクトや各種バインドを 無効化するなどの不正な編集を行うことに成功 した」とあります。
あなたは、本質的に欠陥のある主張の上に、自分の推論を構築しています。
EXファイルの不正な変更」なんて、ナンセンスもいいところです。
あなたは、根本的に欠陥のある主張の上に、自分の推論を構築しています。
EXファイルを不正に変更する」なんてナンセンスな話はしていません。
Renatさん、ご回答ありがとうございます
上記のリソースで、様々な開発者のハッキングされたばかりの製品が定期的に公開されていることについて、何か説明がありますか?
また、私たちのライセンスからバインドを解除しようとした、無効化された日付検証(プライベートメッセージでも お送りしました)付き製品の外観の技術的な性質を明らかにすることをお約束しました。
プライベートメッセージでご返信いただけると幸いです。返信を待っています。
みんな、わかったよ。
この暗号化は、account/iron/dateへのバインディングを内蔵した既製のex4において、このバインディング(account/iron/date)を代用して他の条件で使用することができないようにするためのものでしかない。
作者は最初の投稿で(他の記事も含めて)蔑称を使いすぎただけ。埋め込み口座番号を 詐称するためにex4の改造を複雑にしている」とだけ言えばよかったのです。そして、誰も投げなかったでしょう。それ以外の「超超暗号化、ソースプロテクト」、ううう。
上記のリソースで、様々な開発者のクラックされたばかりの製品が定期的に公開されているのは、何か説明があるのでしょうか?
幸いなことに、これも根拠がない誤った記述である。
実際、あなたは(他の人たちと同様に)日常的に推論(見た、聞いた、どこか)を構築する方法で操作しています。そして、技術的に厳密な証明で運用することが必要です。
あなたが証拠として挙げたものは、耳で引っ張られたナンセンスなものです(あなたが自分で納得し、他人を納得させたかったから です)。
幸いなことに、これも根拠がない誤った記述である。
実際、あなたは(他の人たちと同様に)日常的に推論(見た、聞いた、どこか)を構築する方法で操作しています。そして、技術的に厳密な証明で運用することが必要です。
あなたが証拠として挙げたものは、耳で引っ張ったナンセンスなものです(他人を納得させたいが ために、自分で自分を納得させたのです)。
レナート、あなたの立場はとてもよくわかりますよ。
あなたが確信するかもしれないようにリソースは、何千人ものユーザーの聴衆は、すべてのダウンロードされた "硬化 "ファイル.ex4は、以前に開発者が適用せずに様々な変更と仕事が含まれています保護されている。
私たちは、誰かに何かを主張したり、納得させたりすることは、必要ないことだと考えています。
また、ご回答ありがとうございました
レナート、あなたの立場はとてもよくわかりますよ。
あなたがあなた自身を確認することができますようにリソースが公開されている、ユーザーの数千の観客は、すべてダウンロードした "硬化 "ファイル.ex4は、以前に開発者によって適用されることなく様々な編集や作業が含まれています保護
私たちは、誰かに何かを主張したり、納得させたりすることは、必要ないことだと考えています。
また、ご回答ありがとうございました
なぜ、まだこのリソースを隠しているのですか?
レナートはどうやらリスクはないと思っているようなので、公開しましょう。
直接投函することができます。