![]() |
Immer noch nicht ganz beim Thema ... Wieeee, nur weil ich weiß wie das geht? :chuckle Ich hatte deinen Einwurf Zitat:
Pan Tau |
ich denke um dem emule netzwerk zu helfen darf keiner zu faul sein....du bist wenigstens mal einer der weiß wie sowas funktioniert.....du könntest es auch jemandem erklären wie man sowas im detail macht usw. ich denke über nen kleines howto würden sich manche (ich zum beispiel) sehr freuen. |
Ich wuerde mich auch freuen...wir koennten ja ein Distributed Computing Netzwerk aufbauen! Nur um das durchzuziehen... :P |
Ja wisst ihr denn nicht das ich mich damit strafbar machen würde seit dieser unserer neuen Rechtslage? :chuckle Aber so ganz grob wenn du das im Speicher entpackte Abbild der exe gesichert hast musst du dich mit Disassembler, Debugger und (sofern es sowas heute noch gibt) Tracer durch den Code wühlen. Debugger und Tracer sagen dir dann während du es unter ihrer Aufsicht ausführst welche Zeile gerade abgearbeitet wird und welche Befehle sie ausführt, dazu musst du die Netzwerkaktivitäten mitprotokollieren lassen um zu sehen was er wann sendet. Bei den heutigen Programmgrößen und den vielen neu dazu gekommenen Befehlen (MMX, 3DNow???, SSE 1-4 usw.) ist das echt ein Heidenaufwand die Stelle zu finden die für die Identifizierung zuständig ist, da Assembler, gerade dann wenn er aus disassembliertem Code ist, nicht so einfach zu lesen ist wie CPP. Ihr könnt euch ja zum Beispiel mal ein wenig durch den Gulli durcharbeiten oder auch durch Programmers' Tools | Tools for real coders. C, C++, Java, Assembler, Basic, Pascal, PHP, Ruby, Scripts, Setup, Debugging, Debuggers, Version Control. und mit ein wenig Energie und vieeel Neugierde werdet ihr ans Ziel kommen. Ach ja, gut ist es natürlich auch im Heimnetzwerk eMule und AJ zu betreiben und den Verkehr von einem dritten PC mitschreiben zu lassen, sowie auf den beiden "Testrechnern" ebenfalls alle Netzwerkaktivitäten zu loggen. In kürze werden die meisten ja mal ein paar freie Tage haben von wegen dieser Konsumparty. Pan Tau |
naja, da das angesprochene programm selbst gegen lizenzbestimmungen verstößt ist das wohl rechtliche grauzone... |
das hast du wohl recht pan tau |
:whip Und? Wie weit seid ihr? :blu:mrblue::mrblue: ich hau dann mal schnell wieder ab , bevor:rant :whistle |
Also ich werde mich nicht daran setzen da ich sowas seit langem nicht mehr gemacht habe und mich auch nicht wieder in die ganzen Neuerungen einarbeiten will. Man(n) wird älter und dazu habe ich zur Zeit auch noch sehr viele andere Dinge um die Ohren die mir wesentlich wichtiger sind als einen Bad-Boy zur Strecke zu bringen - was dann außerdem zu einem Katz und Maus-Spiel mit eben diesem mutieren dürfte. Also wenn dir so sehr daran liegt solltest du dich ernsthaft mit Reverse-Engineering beschäftigen und dabei nicht vergessen das es sich um oben erwähntes Spiel handeln wird. Pan Tau |
Der von "PanTau" beschriebene weg, scheint doch etwas mühsam zu sein (und führt wohl wie in anderen fällen des lebens zum "wettrüsten"). Deshalb anderer vorschlag: (nach dem moto -man(n)/frau heule mit den wölfen, oder -der zweck usw.) Das problem tritt doch nur dann auf, wenn für ein file wenige quellen zur verfügung stehen und das muli auf den letzten 10% zur schnecke wird. Wenn ich dann den verdacht habe, dass sich da einige Aj -oder lausige abkömmlinge wie ****, **** oder **** tummeln, starte ich eben selber eines dieser stinktiere (für diesen zweck hab ich z.B. einen **** installiert). Mit zwei oder drei höchst populären, schon fertigen files oder notfalls mit einigen lausigen *****s lassen sich schon nach kurzer zeit eine menge "High Speed Credits" verdienen ("upload für stinktiere only" gesetzt). Dann wird das file, das man(n)/frau haben will, mittels "part file import" in den download gebracht (wenn nicht schon vorher), der "High Speed Download" aktiviert und ab geht die post! Die dadurch gewonnen chuncks transportiere ich dann regelmässig in den "normalen" mod damit andere ihn nicht nochmal hochladen müssen und er zur verfügung steht. Ja, ich mach mir auch die mühe, die im stinktier mod erkannten "freunde" mittels user hash zu identifizieren und in meinem "normalen" mod zu bannen (Leecher-Liste), das nur nebenbei gesagt! Griehtings cockroach |
Das scheint sogar zu klappen - aber irgendwie hab ich das Gefühl, dass mein "normaler" Mod danach nicht mehr so viele Quellen findet wie vorhe. Kann es sein, dass mich andere Clients als Leecher bannen, weil ich den AJ benutzt habe, auch wenn ich danach wieder auf den normalen Mod umsteige? |
....sicher....gebannt ist man ja fuer etwas mehr Zeit! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:46 Uhr. |
Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.