Você está perdendo oportunidades de negociação:
- Aplicativos de negociação gratuitos
- 8 000+ sinais para cópia
- Notícias econômicas para análise dos mercados financeiros
Registro
Login
Você concorda com a política do site e com os termos de uso
Se você não tem uma conta, por favor registre-se
Eu fiz um pouco mais de bisbilhotice, mas é compreensível que eu não tenha entendido a lógica deste indicador antes, e eu não o tenho no padrão
Haken ashi, eu poderia estar errado.
mas a lógica é clara
Ótimo trabalho Alexander!
Posso dizer sem a menor ironia que você é um programador experiente!
Agora eu gostaria de saber sua opinião:
Responda sem ser manhoso, porque todas as pessoas inteligentes entendem que um arquivo .ex4 compilado será quebrado e analisado. Você poderia fazer o mesmo com o arquivo .ex4 compilado em código nativo com a mesma facilidade?
Agradecemos também sua opinião sobre a aparência do código criptografado e as proteções implementadas quando implementamos muitas das características planejadas
...
Responda sem ser manhoso, porque todas as pessoas inteligentes entendem que quebrarão e analisarão o arquivo .ex4 compilado. Você poderia facilmente fazer o mesmo com o arquivo .ex4 compilado em código nativo?
...
Estou segurando minha cabeça com duas mãos (e mais dois pés)!
Ninguém vai analisar o arquivo .ex4 compilado, eles o descompilarão primeiro e só depois o analisarão.
Ótimo trabalho Alexander!
Posso dizer com confiança, sem a menor ironia, que você é um programador experiente!
Agora eu gostaria de saber sua opinião:
Responda sem ser manhoso, porque todas as pessoas inteligentes entendem que um arquivo .ex4 compilado será quebrado e analisado. Você poderia fazer o mesmo com o arquivo .ex4 compilado em código nativo com a mesma facilidade?
Agradecemos também sua opinião sobre a aparência do código criptografado e as proteções implementadas quando implementamos as muitas características planejadas
é difícil dizer uma vez que consegui entrar em arquivos exeshec antigos apenas para espiar cordas e parâmetros e encontrar o código fonte (eles são frequentemente encontrados)
Não escavei novas, e não estou interessado)
Olá Pavel!
Vejo que você está sendo beliscado pelos habitantes locais de uma maneira grande.
Cavalheiros, a descompilação está se tornando uma coisa comum.
Recentemente, houve um caso sobre a MQL5. Um usuário colocou em freelance o indicador descompilado (onde ele conseguiu que o histórico passasse) e pediu para anexar operações comerciais a ele. Os freelancers não pensaram bem e começaram a fazer pedidos. E eis que todos vocês são proibidos por 10 anos :) https://www.mql5.com/ru/forum/65273
Opinião de um programador altamente respeitado sobre este recurso, e cito,"Hacking ex4 é sempre possível".A única questão é o custo do hacking" -naturalmente, eu não cito o código fonte devido a considerações éticas.
Portanto, a proteção adicional do valioso código fonte do algoritmo(não o lixo que consiste em 90% do Mercado atual) é apenas necessária. Na minha opinião, negar a utilidade do que Pavel e sua equipe estão fazendo é apenas obtusidade e estupidez (estupidez), como resultado de sua própria inferioridade.
Criticar (bespeak) qualquer trabalho é muito fácil. É muito mais difícil oferecer idéias valiosas.
Se você acredita que o blog é inútil para a comunidade mql, não desperdice seus nervos, siga em frente.
Obrigado a Pavel e sua equipe pelo trabalho!
Desejo sucesso em todos os esforços!
Obrigado Alexey por seu apoio ao nosso projeto!
De fato, existem casos isolados de alguns mal-entendidos entre os usuários do fórum devido à falta de consciência e/ou fé cega em sua invencibilidade.
Mas não é um problema para nós, porque temos usuários conscientes dos problemas e que participam ativamente dos testes, por exemplo, é bom ver bons conselhos e recomendações da equipe da MQL, cujas capacidades e experiência, deve-se notar, são muito superiores à média dos usuários do fórum.
Alexey, estamos implementando esta tarefa independentemente do fato de alguém não gostar dela por várias razões
Estou segurando minha cabeça com duas mãos (e dois pés também)!
Ninguém analisará o .ex4 compilado, eles o descompilarão primeiro e só depois o analisarão.
É difícil dizer, porque eu só escavei em executáveis antigos para espiar cordas e parâmetros e usá-los para encontrar o código fonte.
Eu não escavei novas e não estou interessado)
Então posso garantir que será bastante "desconfortável" mesmo por dinheiro decente :)
Você é estranho, honestamente, construir uma bicicleta e não ouvir aqueles que andam de bicicleta dia sim, dia não.
Você está matando tempo em algo que já foi feito pelos próprios desenvolvedores. A lógica de qualquer código descompilado pode ser descompilada, sim, pode levar tempo e esforço, mas se você quiser é possível e não é difícil.
Na verdade, você está tentando proteger o código fonte, mas qual é o objetivo disso? Qual é o objetivo de dar a um usuário humano código fonte criptografado se você pode simplesmente dar eh4?
Que problema você está resolvendo agora e no futuro? Não é como se você pudesse proteger o arquivo eh4 em si como serviços de terceiros ou criptografia de mercado.
Tenho a sensação de que quanto mais eles tentam colocá-lo no caminho certo "dinossauros locais", mais você se torna teimoso.
Quanto mais você tenta tomar o caminho dos "dinossauros locais", mais teimoso você se torna.
Felizmente, o desenvolvedor desse programa ficou ferido e seu programa também ficou rachado (ele não conseguiu ganhar dinheiro com o trabalho de outras pessoas).
Sou um comerciante e programador que confia principalmente em Renat, e se ele diz que o nível de proteção do Ex4 e Ex5 é alto, isso significa que é dezenas ou até centenas de vezes mais barato encomendar um Expert Advisor similar em freelance do que pagar alguém que você não conhece por hacking que pode não funcionar. A sensação de pagar $2000-3000 pelo hack se você puder comprar o Expert Advisor por 200-1000 ??????
Resumindo e desinscritos do tópico: Como comerciante, não vejo a necessidade de tal software, para que preciso dele, como programador, qualquer código fonte pode ser legível e sua lógica pode ser compreendida, então não preciso e nunca procurei e nunca precisei da criptografia do código fonte, meus programas foram protegidos usando DLL, e desisti dele após as últimas mudanças. E sua criptografia após a compilação e descompilação pode parecer mais legível do que o autor a escreveu (exagerando, é claro).
Gostaria que você pensasse cuidadosamente se está ou não investindo seus esforços na proteção do arquivo eX4.
Ainda há muito "custo" de proteção, demasiada desaceleração.
Não há proteção lá :) Basta passar o texto através do modelador e toda a lógica está lá fora. Agora só falta comentar acriação e verificação doobjeto, e inserir um novo autor, e recompilar.
No exemplo, o bloco de informações do programa supostamente encriptado do primeiro correio é cortado.
Não há proteção lá :) Basta passar o texto através do modelador e toda a lógica está lá fora. Agora só falta comentar acriação e verificação doobjeto, e inserir um novo autor, e recompilar.
No exemplo, o bloco de informações do programa supostamente encriptado do primeiro correio é cortado.
algo que o estilizador não funcionou para mim )
talvez eu não o tenha acertado ))
mas torná-lo legível simplifica muito