5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【IT/機械学習】精度95%以上! ソースコードは指紋、作者はほぼ特定できる©2ch.net

1 :Mogtan ★@転載は禁止 ©2ch.net:2015/02/12(木) 00:01:10.54 ID:???
掲載日:2015年2月11日
http://www.gizmodo.jp/2015/02/your-coding-style-is-like-a-digital-fingerprint.html

http://www.gizmodo.jp/images/2015/01/150130coding.jpg

 ほぼドンピシャでバレバレです。

 スペースやタブ、大文字やアンダーバーを組み合わせた命名規則、コメント…コードの書き方には、人によって
スタイルがありますよね。それはもう指紋のようなもので、それさえ見えれば、誰がコードを書いたかほとんど
わかってしまう…そんな驚きの研究結果が発表されました。

 米ドレクセル大学、メリーランド大学、プリンストン大学、独ゲッティンゲン大学の共同チームの研究によると、
自然言語処理と機械学習によるコード分析により、95%の精度で作者は特定できるそうです。

 解析されるのは、レイアウトや語彙の特性と、「抽象構文木(AST)」です。ASTとは、「コードの書き方から
まったく影響を受けずに、コードの型の特性をとらえる」もので、つまり、関数の名前、コメント、スペース入れ方
などのクセ以上のものを探し出し、作者を特定するカギにする、というわけです。

 研究チームが開発した機械学習ソフトウェアで、Google Code Jamに公開されているコードの分析を試しに
行ってみたところ、あるひとりの人が書いた630行のコードを分析すれば、95%の精度でその作者が特定できた
そうです。コードの行数を増やして1,900行にすると、特定の精度は97%になるとか!

 このコード解析、すぐに使えそうな分野が思い浮かびますよね。そう、当局がハッカーを見つけたり、
オンライン詐欺の犯人を特定したり、という使い方です。あと、他人のコードをちょっと拝借、なんていう
ケースもバレちゃったりするんでしょうか。「特定されたら困る!」という人は、今から誰かのコードの
書き方をそっくりマネする練習を始めた方がいいかもしれない…ですかね?

<参照>
Anonymous programmers can be identified by analyzing coding style
https://freedom-to-tinker.com/blog/aylin/anonymous-programmers-can-be-identified-by-analyzing-coding-style/

De-anonymizing Programmers via Code Stylometry.
https://www.cs.drexel.edu/~ac993/papers/caliskan_deanonymizing.pdf

2 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:03:50.84 ID:9RVrKUim
コピペばかりで作ったそうは判別できんだろ

3 :SBT@転載は禁止:2015/02/12(木) 00:03:57.71 ID:PqiEwoz+
オレのソースなんて恥ずかしくて見せらんねーよ。(w

4 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:04:28.01 ID:8jQUZ3in
ソースコードを漏らすハカーとかいるのか?

5 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:06:30.61 ID:96LvRZmn
スペースの入れ方なんて、統合開発環境でフォーマットすれば
決まったルールに修正されちゃうだろ。

6 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:12:01.50 ID:v8ZWyUEc
 

  _ノ乙(、ン、)_2chのバカレスも特定可能スレw

7 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:18:07.38 ID:o4SoUt33
全部手打ちなんて自己満足でしかないんだが
論文のコピペじゃないんだから

8 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:19:21.68 ID:9FHAlCmE
大手企業なら

新入社員でコーディング規約は徹底的に守るように教えられるから

みんな似たコーディングになる。

特にF会社、N会社など相当厳しいぞw

9 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:19:39.26 ID:ANT1+6pD
あー、でも命名規則つけてチェックスタイルするから特定できないわー。

10 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:20:24.47 ID:Tgwqrr8b
>>1
ハッカーが書いたソースコードなんてどうやって入手するんだ?

11 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:21:25.34 ID:+JuQPAPT
そもそも、95%だろうが97%だろうが99.9%だろうが
その程度の精度で証拠に使える訳ねぇだろが…

12 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:21:56.44 ID:ZBWRr3oE
ハッカーならふつうにオブファスケートするわな

13 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:22:08.39 ID:iaOmoY4b
こういう機械学習使って医療面でどんどん応用できたらいいのに

14 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:24:14.71 ID:Tgwqrr8b
>>11
初期のDNA検査の精度がそのぐらいで近年精度が上がった結果誤認逮捕だったって事件なかったっけ?

15 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:25:08.23 ID:VF8EG6mY
俺のようなネット検索→コピペ職人ともなると特定は難しいだろう

16 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:31:50.93 ID:ZBWRr3oE
これコーディングルールチェッカーにできるよ?

17 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:33:45.76 ID:ZBWRr3oE
オブファスケートしても7割で特定できるらしい

18 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:34:43.11 ID:cdT1vdNl
悪い連中は難読化くらいしてそうだけどね

19 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:38:07.47 ID:M5PRx3A/
先輩から受け取ったCのソースコードは

mainの中にすべて書かれてて唖然としましたわ

20 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:43:46.78 ID:fIA6HoF3
これってメールとかの文章でも応用できそうだな

21 :名無しのひみつ@転載は禁止:2015/02/12(木) 00:54:20.23 ID:wPOSpx6b
それよりも、ロジックの組み方などからリバースエンジニアリングによって作られたものかどうかを判定できるようにしてもらいたいな

22 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:02:48.55 ID:ffrjRGlD
じゃっじゃやじゃーん
なりすましソースコード生成プログラム

23 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:03:25.68 ID:bkZOmdxY
コピペつぎはぎでも遠隔ウイルスくらいつくれるしなぁ

24 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:12:15.00 ID:9mV7ipAv
特定するも何も プロバイダに金払える奴は、住所も特定できるでしょ

25 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:14:52.41 ID:+JuQPAPT
>>17
原文によると

>There’s zero significance to the difference between the accuracies obtained from the original source code and obfuscated code.
>Obfuscating the data produced no detectable change in the performance of the classifier for this sample.

との事だが…
しかし、どのデータも比較対象が数人から数十人程度で話にならんな。
こんなのに基づいて捜査したら足利事件まっしぐらだろ。

26 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:15:17.64 ID:ZBWRr3oE
ソースコードでできるなら日本語でもできるだろ?

27 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:20:45.48 ID:+JuQPAPT
>>24
オンライン犯罪集団の住所やら回線やらを特定しても意味ねぇぞw
どうせ全て使い捨てだ。一般人とは違う。

この記事が言ってるのは、
実際捕まえた後に「オラ!これもお前の仕業なんだろ!」と
余罪を追及するのに使えるって考えなんだろうが…
まぁ全く不可能だな。

28 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:21:54.95 ID:ZBWRr3oE
>>25
読み間違えてたわ

29 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:23:08.56 ID:nm5HEIvP
これでコンピュータウイルスをつくった犯人を特定できるのか?

30 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:25:26.28 ID:ZBWRr3oE
とんでもございません。他人の犯罪に見せかけるための最適化ツールです

31 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:31:12.11 ID:Qu45d+Gy
ロジックなので、ソースコードでなくてもできるはずだが、コンパイラの最適化で情報が少なくなる。
優秀なマは優秀なコードからコピペするので、ロジックが似てくる

32 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:56:29.13 ID:/otHwc6t
と京都府警が申しております

33 :名無しのひみつ@転載は禁止:2015/02/12(木) 01:59:15.69 ID:H97ChTym
うちのフローチャートからソースを自動生成するCASEツールなら特定されても気になりません

34 :名無しのひみつ@転載は禁止:2015/02/12(木) 02:01:28.44 ID:exqSa1Ox
2chのレスも確定できるようになったら褒めてやる。

35 :名無しのひみつ@転載は禁止:2015/02/12(木) 02:20:31.48 ID:kkBUltaJ
hallo worldも特定できるんかなw

36 :名無しのひみつ@転載は禁止:2015/02/12(木) 02:21:25.51 ID:CYkCmrWD
2chのネコスレでサッカーの実況している奴はすぐ分かるわ

37 :名無しのひみつ@転載は禁止:2015/02/12(木) 02:30:26.66 ID:Pun0ToQu
このprintf文は素人が書いたな

38 :名無しのひみつ@転載は禁止:2015/02/12(木) 02:55:28.14 ID:PwW1A9jo
こ、こいつmallocを使ってやがる!!

39 :名無しのひみつ@転載は禁止:2015/02/12(木) 04:54:01.85 ID:1bDpuMz7
学術論文などでも 適用できるようにしてほしいものです。

40 :名無しのひみつ@転載は禁止:2015/02/12(木) 05:45:37.26 ID:kFfe/qcH
>>2->>39特定した

41 :名無しのひみつ@転載は禁止:2015/02/12(木) 05:51:19.40 ID:a5BdIh43
証拠を補強するだけだろ
これだけで逮捕とか無能の極地だわ

42 :名無しのひみつ@転載は禁止:2015/02/12(木) 06:20:42.13 ID:pRPGGYyB
2chの自演も特定できそうだな

43 :名無しのひみつ@転載は禁止:2015/02/12(木) 06:24:55.75 ID:aTZcmKt8
直接の証拠にはならないけど血液型程度には有用な捜査資料だな

44 :名無しのひみつ@転載は禁止:2015/02/12(木) 06:52:24.82 ID:1E/oMZJ8
文章、音声、話ぶり、歩きぶり...もう全て解析されて個人特定
されてしまうかもな。

どれも、外にさらさないようにしないとな。

45 :名無しのひみつ@転載は禁止:2015/02/12(木) 07:17:31.38 ID:KpvC+c6H
>>44
指示して人に書かせりゃOK。

46 :名無しのひみつ@転載は禁止:2015/02/12(木) 07:33:23.70 ID:94vX55yZ
複数の人の手が入ってるソースはどうすんの?

47 :名無しのひみつ@転載は禁止:2015/02/12(木) 07:36:14.78 ID:GeC2GemW
>>35
そのhallo worldが1900ステップあればな

48 :名無しのひみつ@転載は禁止:2015/02/12(木) 07:37:02.76 ID:Ew5dbwXw
難読化ツールの誤認逮捕が捗るね

49 :名無しのひみつ@転載は禁止:2015/02/12(木) 07:39:34.55 ID:Ive5Kg79
いえ、朝鮮人対策です

50 :名無しのひみつ@転載は禁止:2015/02/12(木) 07:43:13.45 ID:MHSzS+h7
コピペしまくりだし、結構他人のコードに影響されて
数ヶ月経つと全然変わる自分は追跡不可能ってことだな。

51 :名無しのひみつ@転載は禁止:2015/02/12(木) 07:56:23.37 ID:jwDkReMt
俺のソースはバレバレすぎ。
書いてる最中にコメントアウトしてメモ帳代わりにしちゃう癖があるんだ。
電話のメモやら、録画メモや買い物メモまで書いてあるから他人から見たら馬鹿みたい。

52 :名無しのひみつ@転載は禁止:2015/02/12(木) 07:57:32.47 ID:PoGFUnhj
「こんなひねくれた組み方する奴はあいつしかいない」ならよく言われる

53 :名無しのひみつ@転載は禁止:2015/02/12(木) 08:10:29.48 ID:bGhtoMht
バイナリからかいせきできたらほうといってやる

54 :名無しのひみつ@転載は禁止:2015/02/12(木) 08:27:11.72 ID:jB32A2/h
面白いけど特定率100%でなければ、裁判では意味がないだろう
オープンソースしてなければ特定もされないだろうし

55 :名無しのひみつ@転載は禁止:2015/02/12(木) 08:39:20.90 ID:sCK1Fmj3
コードで行動が分かります!

56 :名無しのひみつ@転載は禁止:2015/02/12(木) 09:23:19.15 ID:wBhBTcUs
>>51
最低や…

57 :名無しのひみつ@転載は禁止:2015/02/12(木) 09:33:22.20 ID:pPgWlIUz
>>39
学術論文は著作物ではないので引用無しのコピペは法的に問題ない

58 :名無しのひみつ@転載は禁止:2015/02/12(木) 09:59:15.56 ID:MWKppCIL
>>57
あれ? 学術論文を出すときに出版社とかわす著作権を出版社に移譲しますって契約書は何?
ちょっと教えて。

59 :名無しのひみつ@転載は禁止:2015/02/12(木) 10:01:22.71 ID:Y+QfBp08
>>29
ソースコードがあればいいけど、普通はコンパイル済みのバイナリファイルだよね。
とすればリバースエンジニアリングが必要になるけど、コンパイルした時点で空白・改行などの
クセの部分は切り捨てられちゃうから、この方法じゃ無理だろう。

60 :名無しのひみつ@転載は禁止:2015/02/12(木) 10:18:56.99 ID:3brn+OB6
パクりが出来なくなってシナチョン涙目だなw

61 :名無しのひみつ@転載は禁止:2015/02/12(木) 10:51:10.27 ID:UkkINqqe
だからなんぞ

オープンソースにたどり着くだけやん

62 :名無しのひみつ@転載は禁止:2015/02/12(木) 10:58:10.94 ID:l//NVsti
>コメント

これで探られる様な奴が
こんなもの残すのか?

63 :名無しのひみつ@転載は禁止:2015/02/12(木) 11:10:26.12 ID:de30nKxQ
え!?みんなコピペしないで全部自分で書いてんの?

64 :名無しのひみつ@転載は禁止:2015/02/12(木) 11:24:55.52 ID:CQMArW10
但しバイナリからは何も分かんない悪寒

65 :名無しのひみつ@転載は禁止:2015/02/12(木) 11:44:42.41 ID:iKLHriPo
たしかに癖ってあるし、perlとかは社内の誰が書いたか分かりやすい

66 :名無しのひみつ@転載は禁止:2015/02/12(木) 11:55:58.14 ID:lM4CxvgH
>>35 >>47
そういうスペルミスするやつで特定できそうだけどな

67 :名無しのひみつ@転載は禁止:2015/02/12(木) 12:16:20.01 ID:ZBWRr3oE
>>14
あったあったw
そもそもDNAは相関があるんで通常のガウス分布による確率計算は適用不可なのに
いまだにバカがバカをさらしているw

68 :名無しのひみつ@転載は禁止:2015/02/12(木) 12:20:45.67 ID:OwWAkyD2
精度ってクロスバリデーション込み?

69 :名無しのひみつ@転載は禁止:2015/02/12(木) 12:37:40.40 ID:KUaP+4y+
1人の人が全てのソースを記述すれば特定できると思いますが、
実際の開発現場では複数の人が、一つのファイルどころか、
1つの関数、1つのメソッドを編集したりしているので
誰のソースか特定できないと思いますけどね。

>>1
>>当局がハッカーを見つけたり、 オンライン詐欺の犯人を特定したり、という使い方です

この記事を書いた人は素人?
ソースを難読化すれば特定できない。
(ハッカーが難読化のことを知らないわけがない)

70 :名無しのひみつ@転載は禁止:2015/02/12(木) 12:41:39.21 ID:YbVdJkwQ
>>4
漏らすんじゃない。
自分のだと意図的に痕跡を残したいんだよ。
城を作った大工が…と同じ。

71 :名無しのひみつ@転載は禁止:2015/02/12(木) 13:03:31.92 ID:UT4a6DxB


WEBは自由、オープンソースっていう文化があるからなぁ。
ガチガチの他業界とは違うんだよ

72 :名無しのひみつ@転載は禁止:2015/02/12(木) 13:05:49.43 ID:o1Z/cIWf
やべw
コメントに顔文字使うからすぐ特定されるわw

73 :名無しのひみつ@転載は禁止:2015/02/12(木) 13:27:37.52 ID:XQ+l2MTc
<k>コメントってこんな感じにかくんだっけ?</>

74 :名無しのひみつ@転載は禁止:2015/02/12(木) 14:19:39.25 ID:R1O7RvYV
バイナリになったらわからないだろ。ハッカーが
ウイルスにソースコード同梱とか考えにくい

75 :名無しのひみつ@転載は禁止:2015/02/12(木) 14:57:09.47 ID:W6GWA3pn
最近はコーディング規約厳しいからわかりづらいんじゃないかなぁ

76 :【 ショック・ドクトリン アベノミクス 】   @転載は禁止:2015/02/12(木) 16:24:44.39 ID:wTULGSfE
>>1


過去最大のバラマキ歳出で
借金を増やして、

GPIFを外債外株で溶かして、

議員数削減も行わず、
公務員の給与は増やし、

既得権益解体と称して
日本解体外資への売国を進め、

尖閣諸島を中国に売渡し、

外国人労働者という名で事実上の移民政策、
特定秘密法案、TPP、国家戦略特区、地方分権分断、

外国人だけ消費税全額免税

富裕層優遇、
サラリーマン首切法で非正規拡大、

女性活用という名の
少子化加速日本人削減政策、

金目似非安全神話で
放射能バラマキ原発再稼働、

ヘイトスピーチ禁止法(人権擁護法)による言論統制、
在日外国人優遇政策、

集団的自衛権で中東派兵韓国防衛など
日本解体売国政策を進めているように見える…。

77 :名無しのひみつ@転載は禁止:2015/02/12(木) 17:18:09.50 ID:ViC4gHOy
Webページに仕込むようなのならソースは見れるんじゃないの

78 :名無しのひみつ@転載は禁止:2015/02/12(木) 17:55:08.02 ID:aod2aU0k
※ただしPerlに限る

79 :名無しのひみつ@転載は禁止:2015/02/12(木) 18:22:05.72 ID:giHJ2cdA
>>78
意味わからん
Perl のソースが送られて来るとか、どこのサイトよ

80 :名無しのひみつ@転載は禁止:2015/02/12(木) 19:12:33.71 ID:FYQS/TkE
誰が書いたところかわかりやすくなるんで、問題起きた時にその部分書いた人を呼び出しやすくなるんかな?

派遣で使ってた人呼び出して問題解決してもらうとか?

81 :名無しのひみつ@転載は禁止:2015/02/12(木) 19:27:39.31 ID:skerT2hw
Hello, World!

82 :名無しのひみつ@転載は禁止:2015/02/12(木) 19:40:24.52 ID:giHJ2cdA
>>80
今時派遣含めて SCM で管理してるだろ

83 :名無しのひみつ@転載は禁止:2015/02/12(木) 21:03:10.57 ID:+uqa5wU0
hagee world

84 :名無しのひみつ@転載は禁止:2015/02/12(木) 21:08:46.42 ID:v4DneXdb
先頭に作成者名入れされられるから誰が書いたかはっきりわかんだね。

85 :名無しのひみつ@転載は禁止:2015/02/12(木) 21:33:14.49 ID:UVYzP/k8
だいたい他人の作ったライブラリ組み合わせてるからなあ

86 :名無しのひみつ@転載は禁止:2015/02/12(木) 21:47:36.11 ID:RK8txZuP
大手のIT会社は開発規約作ってやるからコピペSEばかりだよな

87 :名無しのひみつ@転載は禁止:2015/02/12(木) 22:27:36.98 ID:7YHXIqDj
2chの書き込みも100回書き込み分ぐらい解析すれば、かなり特定の人物を絞り込めるんじゃないだろうか。

88 :名無しのひみつ@転載は禁止:2015/02/12(木) 22:48:22.17 ID:skerT2hw
おまえらって存在感消すの得意そうだもんな

89 :名無しのひみつ@転載は禁止:2015/02/12(木) 23:04:49.39 ID:z9+g3TLf
ほほぉ、このソースも 'LINT' が書いたソースだな
コイツいったいどれだけのソース書いてるんだ?

90 :名無しのひみつ@転載は禁止:2015/02/13(金) 07:37:39.83 ID:cbEgZuaJ
>>80
サブバージョン使え

91 :名無しのひみつ@転載は禁止:2015/02/13(金) 12:56:21.54 ID:5+ExYKYI
入室する度に
『では、フィボナッチ数列を出力するプログラムを作ってください』
とか言われるのか。

92 :名無しのひみつ@転載は禁止:2015/02/13(金) 23:03:57.51 ID:p/RIDtGD
>>69
複数人で開発してると、あーここはあいつが書いたコードだなというのはだいたいわかる。

93 :名無しのひみつ@転載は禁止:2015/02/14(土) 15:02:10.54 ID:SryPW1C6
2chのレスでも特定できそう
同一人物が書いたと分かれば、細切れの個人情報が集まってくしな
たまには文体とか語彙を変えたほうがいいのかもしれない

94 :名無しのひみつ@転載は禁止:2015/02/14(土) 21:04:13.86 ID:bHd7Fl0N
Goも使ったことが無いアホども

95 :名無しのひみつ@転載は禁止:2015/02/14(土) 21:35:29.86 ID:wRJW2L5h
次からは手袋して左手で書く

96 :名無しのひみつ@転載は禁止:2015/02/14(土) 21:37:59.25 ID:XavSs3Dy
信じるなよこんな話w

97 :名無しのひみつ@転載は禁止:2015/02/14(土) 22:04:16.74 ID:njgARX1l
>>1
AAコピペ荒しを特定して欲しい

98 :名無しのひみつ@転載は禁止:2015/02/14(土) 22:09:37.19 ID:xu7FgQkO
どうしよう
2chに「おっぱい揉みたい」って書いたのが全部俺のせいにされてしまう

99 :名無しのひみつ@転載は禁止:2015/02/14(土) 22:33:02.28 ID:YrwPQSUf
>>98
大丈夫だ
俺もいるから
あっ、揉みたいじゃなくてなめたいだったっけ...

100 :名無しのひみつ@転載は禁止:2015/02/15(日) 05:20:52.25 ID:u6qzDIzR
大規模開発で人の個性が出るようなら、それはコントロールが足りない
コーディング規約でしばるのが当然

101 :名無しのひみつ@転載は禁止:2015/02/15(日) 11:14:28.51 ID:7L4YJs2p
音楽家バッハの作品の特徴を抽出してそれっぽい音楽を作るという研究は
もう50年以上前から行なわれている。いかにもそれらしい音楽ができる
レベルになっては居るが、やはりまだ作品としては凡である。

ソースコードの癖や傾向、小説から文体なりを統計的に抜き出すソフトSが
あったとして、そのSで得られた統計情報を元に作品を模写する文体模写
とかソースコード模倣ができるシステムMができたとするならば、
第三者がソースコードなり小説なりをMを用いて書いてやれは
統計的鑑定ソフトSにかけたら、模倣元のものであると推定するだろう。
つまりMを使って贋作を作っても、鑑定ソフトSではそれが贋作とは
判定されない、見分けが付かないわけだ。このようにつまらない話しである。

本当に価値があるのは、見本を見せてやるとそれに基づいて学習して
見本を書いた人のように創造的で価値のあるものを新規に作り出せる
ソフトGである。文体やスタイルなどの形を真似るだけのMでは、
それは伝統芸能になるだけだ。

102 :名無しのひみつ@転載は禁止:2015/02/15(日) 11:33:40.61 ID:H424R4YC
>>25
学生に課題与えてプログラム書かせたのを
研究に流用してんじゃねえの

103 :名無しのひみつ@転載は禁止:2015/02/15(日) 11:35:06.77 ID:wwlmminR
リバースエンジニアリングして出たコードじゃ特定無理っしょ?

104 :名無しのひみつ@転載は禁止:2015/02/15(日) 11:39:02.92 ID:/BygC1M2
あれ?命名規則とかコメントの書き方って開発グループで統一するだろ?

105 :名無しのひみつ@転載は禁止:2015/02/16(月) 23:40:31.59 ID:oMuH/35k
>>69
何も知らない素人だけど
難読化ってのは余計にクセが出そうな気がするよ

106 :名無しのひみつ@転載は禁止:2015/02/17(火) 11:38:38.01 ID:JQKZIevr
難読化された、邪悪な、不明瞭な、C言語ソースコードコンテスト
ttp://ja.wikipedia.org/wiki/IOCCC

107 :名無しのひみつ@転載は禁止:2015/02/17(火) 12:19:21.22 ID:cVX3gAIw
新たな冤罪の温床

108 :名無しのひみつ@転載は禁止:2015/02/17(火) 20:06:32.18 ID:ub9VxVN4
>>1
逆コンパイルは違法です

109 :名無しのひみつ@転載は禁止:2015/02/17(火) 23:35:53.60 ID:evltz93l
コンパイラではエラーが出ないように、正しいコードをランダムに変更を
加えてバグを入れるソースコード処理ソフトを作ったら、仕事が増えるな。
ところどころ数字を変えたり、同じ型の変数と入れかえたり、
条件分岐の条件を入れ替えたり、よく似た変数名の変数を入れ替えたりするとか。
10万行のソースに指定した個数のバグをランダムに入れて、さあ何個あるか
間違い探しをしましょうというゲームに使えると思う。

110 :名無しのひみつ@転載は禁止:2015/02/22(日) 09:25:49.23 ID:7CEDmi5s
タイトルの中に本文が全部埋め込まれているメールはオカンのメールってわかるようなもんか。

111 :名無しのひみつ@転載は禁止:2015/02/24(火) 18:31:11.20 ID:+xxBPIBO
そのうち、「これはわたしが作りました」という写真入りの生産者画像が
埋め込まれるようになるのか。北海道産のジャガイモのように。

112 :名無しのひみつ@転載は禁止:2015/02/24(火) 20:19:25.12 ID:4E+FjCWh
100人の内、5人が間違うのか・・・
証拠には使えんね

113 :名無しのひみつ@転載は禁止:2015/02/24(火) 21:02:25.69 ID:8G7sTchq
他人のソースのコピペに徹する俺に隙は無かった

114 :名無しのひみつ@転載は禁止:2015/02/25(水) 08:58:50.67 ID:RU3Hzfwt
>>113
3つまぜると まずわからないよ

115 :名無しのひみつ@転載は禁止:2015/03/22(日) 05:02:42.58 ID:NiaNCbAS
>>108
>関数の名前、コメント、スペース入れ方
は逆コンパイルではわからんでしょ
ハッカー追跡できるのはスクリプトまでなんじゃないかな

ていうか別に違法じゃなくない?
製作者が禁止してるのにデコンパした場合でも民事だったような

24 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)