编译前保护源代码

 

任何开发者都非常清楚自己开发一个有效的算法需要付出多少努力和时间,并且在创造了这个算法之后,有无条件的权利来保护它。

我们相信,许多用户和我们 一样,都目睹了这种常见的情况。

1.反编译 *。ex4 文件,目的是调查别人的工作逻辑和/或进一步修改随着MT4终端的最新构建,这个过程变得更加复杂,但尽管如此,有经验的黑客还是成功地分析了他们的内容,并进行未经授权的修改,包括禁用试用 保护和各种绑定。

2.对编译的文件进行琐碎的重命名,制造商名称(#property版权),以便将其冒充为其他或 "专有 "产品。

我们开发了一个软件解决方案,帮助任何代码开发人员和他们的客户保护他们的源代码,防止未经授权的检查、修改、重命名和转售。

这种保护是在源代码的初级阶段实现的,它是根据我们开发的算法进行动态加密的,不需要使用 任何额外的库或外部工具来防止反编译,也就是说,源代码本身被转换为*。mq4 格式

每个有经验的程序员都可以从上面的例子中看到,将这种加密的源代码 重新编译成*.A.D.C.。ex4 格式使其很难研究和分析,甚至不可能另外,任何人都可以通过发送*中的任何*源代码来完全免费地测试安全加密算法mq4 格式,通过电子邮件codeprotector@ypy.cc(详情见下文)。

目前的功能(测试版)。

1.使用独特的专有算法对源代码进行动态加密

例1.这是加密前的源代码的样子(文件附后)

原始代码

例2.这是动态加密后的源代码的样子(文件附后)。

代码保护

2.为了给代码所有者提供额外的保护,每个加密的源代码都会自动将代码所有者的复杂信息保护与信息块整合在一起(它显示在右下角的图中)。

该图显示。

+ 包含源代码加密ID信息(通过该信息,所有者可以始终将其产品的特定实例个性化)。这可能是非常有用的,例如,对于代码的所有者来说,了解谁的产品的特定实例被未经授权地发布或被黑客攻击。

+ 原始文件名,这是源代码所有者在加密时使用的任何随后对原始安全文件名的篡改都会破坏该逻辑(为了方便起见,只允许增加原始文件名)。这将使攻击者 很难完全改变文件名。

+制造商名称(#财产版权)。在加密过程中,这些数据被从源代码中读取,并以加密的形式存储。因此, 即使入侵者对编译的*.ex4文件进行了修改,指定了不同的制造商,图表仍将继续显示制造商的数据,就像最初由所有者指定的 那样。

任何随后对信息块中的图表显示的信息进行未经授权的修改都将导致违反逻辑。

例3:这就是信息块 的样子

信息

一旦我们实现了动态加密与不同代码 的高兼容性,我们计划创建一个具有灵活方便的许可系统的软件产品(按时间、账号、所有者姓名、交易服务器等进行使用限制),可以由每个用户在他的计算机上本地使用,以保护他的代码而不传递给任何人。

那些将积极与我们合作,彻底和专业地测试我们的动态加密算法 的开发者,将获得专业用户的高级 地位,具有高级功能和使用限制。

对于经常与客户合作开发各种代码 的开发人员来说 以已经加密的形式分享源代码会更加方便和安全。

经验表明,即使你不向任何人提供代码,只在VPS上用于你自己的需要,以加密的形式与你的账户绑定来使用它也是更安全 的。

你怎么能在*中加密任何*源代码。mq4?

目前,在调试时,你可以用以下简单的步骤进行

1. 发送任何电子邮件到 codeprotector@ypy.cc。

2.收到回复,回答它(为回复保存你收到的激活码)。

3.然后你会收到一封电子邮件,确认你可以向这个地址发送*中的任何*源代码。mq4 格式进行安全加密

4.你发送一个文件*.mq4,过了一会儿,你会收到一封电子邮件,里面有已经加密的源代码(源代码的名称加上了ID号和"_protected",可以安全删除)。

所有文件的处理都是自动的,我们不会以任何方式分析或使用发送的文件,除了安全加密、删除和技术调试,以确保加密算法的兼容性,在源代码被错误加密 或根本没有加密 的情况下,由用户 发起。如果你不愿意通过电子邮件发送任何源代码和/或不信任任何人,你可以只等待 我们创建一个单独的软件,在你的电脑上自行确保源代码的安全。

*任何发送到*的源代码。mq4必须是以前未加密的,并在*中编译。ex4没有警告或错误你应该事先自己检查一下。

如果源代码被错误地加密 或根本没有被加密,而在加密之前它是完全可以运行的(你应该事先检查一下),并且你确定你没有对它进行任何修改,请告诉我们这一点,并告知如下。

1.加密ID

2.什么是不工作或不正确的工作。

3.详细描述 我们如何重现该错误,如果可能的话,附上屏幕截图

P.S.由于我们经常收到各种要求和建议,请注意我们不接受任何编程的订单,因为从事自我开发的软件是为了自己的需要和最终产品。市场的"自由职业者"部分,有许多合格的第三方开发人员 准备完成您的任何软件开发订单。此外,我们没有也不打算有一个软件解决方案来将源代码解码成原始形式。任何向我们发送以前发送的原始源代码的请求,包括冒充其所有者的 都将被忽略。也请不要带着这些问题联系我们。

请在这个主题中发表所有那些了解它的用途和对它真正有用的人。

附加的文件:
 
Pavel Izosimov:

随着MT4终端的最新构建,这个过程变得更加复杂,但尽管如此,有经验的黑客专家还是成功地分析了他们的内容,并对其进行了未经授权的编辑,包括禁用试用 保护和各种绑定。

你能证明这一说法吗?
 
Renat Fatkhullin:
你能证明这一说法吗?

雷纳特,日安!

是的,当然,我将在私人信息 中给你发送一些我们在网上发现的破解代码的例子。此外,我可以准确地告诉你一个专家的名字和他的网站,他经常公开损害开发者,取消他们的保护。

我希望得到您的分析。

 
好的,谢谢你。
 
Pavel Izosimov:

...

我有一个问题:如何保证你的工具本身不是一个木马,不会泄露发送给它的加密代码?像 "你可以依靠我们 "和 "我们非常、非常、非常诚实 "这样的回答是不被接受的。

其次,是什么阻止了程序员编写混淆器--据我所知,混淆器就是你的软件?最简单的混淆器可以在短时间内写出来。例如,像这样定义变量替换列表:#define m_list x03928473 - 不是那么多,但对于基本保护来说已经足够了。

 
Vasiliy Sokolov:

一个简单的混淆器完全可以在短时间内写出来。例如,我创建了一个这样的定义变量替换列表:#define m_list x03928473--不太多,但对于一个基础保护来说足够了。

混淆变量名是没有意义的--它们根本就不在结果代码中。只保存公开导出的函数名称。

只有当你真正突变了你的代码,或者,更好的是,如果你把它虚拟化,混淆才有意义。但是,虚拟化并不是在源代码层面完成的,它只在对象或二进制代码层面可用。

 
Pavel Izosimov:

随后对信息框中显示的图表信息进行任何未经授权的修改都会导致逻辑崩溃。

这听起来有点令人毛骨悚然。
 

使用市场来销售产品,可能的黑客攻击问题就完全消失了。

通过应用商店 购买的产品有一个完全不同的编码/安全系统,并针对每个客户的硬件进行加密。

 
Renat Fatkhullin:

使用市场来销售产品,可能的黑客攻击问题就完全消失了。

通过应用商店 购买的产品有一个完全不同的编码/安全系统,并针对每个客户的硬件进行加密。

那么ex4、ex5的文件保护已经被绕过了?那么它是否比市场上的出版后保护更糟糕呢?
 
Tapochun:
那么ex4、ex5文件的保护已经被绕过了?那么它是否比市场上的出版后保护更糟糕呢?

不,他们当然没有。

由于与硬件结合,在市场上的保护效果更好。如果没有市场,你可以在你的代码中建立保护,限制功能或使用条件。而且他们会工作,因为有严重的目标代码保护。但在市场上,你把不受限制的程序,除了基本的保护措施外,市场本身还为买方的硬件重新加密。

 
Renat Fatkhullin:
好的,谢谢你。
发出了一些例子,并附上了原始资料的链接