![]() |
Community Mods emulieren? Hi alle, manche Mods (Mephisto z.B.) emulieren doch andere Clients, wie ML Donkey, Shearaza usw. Wäre es nicht möglich auch Leecher- bzw. Community-Mods zu emulieren? Dann bekommt man von denen nämlich zurück was sie versuchen einem zu klauen - ich dachte da vor allem an diese dämlichen Applejuice-User :-x. Vor allem bei seltenen Files, wenn 3 von 6 Quellen einfach nix hergeben... Dann kann man diese Leecher mit ihren eigenen Waffen schlagen. Oder begeben wir uns damit auf niedriges Niveau? LG Tom |
Naja....den AJ auszusaugen waere schon doll... :P ...aber da muesste man wissen, wie er sich identifiziert...und das ist nicht bekannt...und auch nicht so einfach rauszufinden... ...was du laedst, interessiert hier allerdings niemanden! ;) |
Laut eigener Aussage nutzen besagte Leecher eben das System der gleichnamigen Tauschbörse. Wenn dem so ist - was wie Myth schon sagte nicht nachprüfbar ist da kein Quelltext öffentlich - führen diese Clients ein eigenes Kreditsystem. Folglich würde es nichts nützen einfach zu sagen "ich bin der gleiche Dreck wie du" da man immer noch etwas hochgeladen haben muss bevor man was bekommt. Es ist aber in der Tat erschreckend wie weit diese Leecher Mod verbreitet ist, besonders wenn man bedenkt, dass sich die neueren Versionen nicht mehr identifizieren. |
nicht korrekt. der originale, richtige applejuice ist closed source, weil sonst leicht geschummelt werden kann. würde man die identifikation knacken können wäre der rest wohl das kleinere übel und das ausleechen könnte losgehen. |
Hab ich denn was anderes gesagt? |
Hmm, schade irgendwie. Vielleicht lässt sich ein applejuice-source-haber ja mal bekehren und gibt den "guten" Moddern was zum spielen :-) Aber ich bin mir sowieso nicht wirklich sicher, ob Leecher leechen moralisch vertret bar ist :whistle MfG Tom |
Moralisch find ich, ist es durchaus vertretbar...wenn ich so sehe... http://www.filedealer.com/freeupload...19b183ed3c.png Aber an die SRC kommt man wohl nicht so leicht (gar nicht) ran... |
Ist glaub ich sogar nach den Regeln des eMule Teams ok, mit Leechern zu machen was man will. Gibt schon seit Urzeiten Mods, die Leecher Clients nichts hochladen oder zumindest keine realistiche Chance einräumen, aber um Download von ihnen bitten ;-) |
verlierer: vielleicht missverständnis. ;) konfuzius: nein, der hat nicht umsonst interesse daran seine mod weiter laufen zu lassen auf die eine oder andere weise. sei es nun simple profitgier oder sinnbefreites "meine community ist proportional zu meinem genital" gewäsch... |
|
...selbst das geht nicht so einfach....denn der Modder hat die exe i-wie verschluesselt... |
Immer noch nicht ganz beim Thema ... Zitat:
Eine mögliche Vorgehensweise ist mit einem Debugger den OriginalEntryPoint zu suchen, also nach der Adresse zu fahnden ab der AJ vollständig im Speicher entpackt vorliegt, den entsprechenden Speicherbereich dann als Datei sichern und dann das Schild "Bitte nicht stören" an die Tür hängen ... :mrgreen: Pan Tau, der jetzt erstmal schlafen gehen wird. :yes: |
da ich keineswegs firm mit assembler bin versuche ich es garnicht erst... |
Off Topic ... und ich bin dafür zu faul geworden :chuckle Pan Tau |
Ran an die Arbeit, Pan Tau!!! |
Immer noch nicht ganz beim Thema ... Wieeee, nur weil ich weiß wie das geht? :chuckle Ich hatte deinen Einwurf Zitat:
Pan Tau |
ich denke um dem emule netzwerk zu helfen darf keiner zu faul sein....du bist wenigstens mal einer der weiß wie sowas funktioniert.....du könntest es auch jemandem erklären wie man sowas im detail macht usw. ich denke über nen kleines howto würden sich manche (ich zum beispiel) sehr freuen. |
Ich wuerde mich auch freuen...wir koennten ja ein Distributed Computing Netzwerk aufbauen! Nur um das durchzuziehen... :P |
Ja wisst ihr denn nicht das ich mich damit strafbar machen würde seit dieser unserer neuen Rechtslage? :chuckle Aber so ganz grob wenn du das im Speicher entpackte Abbild der exe gesichert hast musst du dich mit Disassembler, Debugger und (sofern es sowas heute noch gibt) Tracer durch den Code wühlen. Debugger und Tracer sagen dir dann während du es unter ihrer Aufsicht ausführst welche Zeile gerade abgearbeitet wird und welche Befehle sie ausführt, dazu musst du die Netzwerkaktivitäten mitprotokollieren lassen um zu sehen was er wann sendet. Bei den heutigen Programmgrößen und den vielen neu dazu gekommenen Befehlen (MMX, 3DNow???, SSE 1-4 usw.) ist das echt ein Heidenaufwand die Stelle zu finden die für die Identifizierung zuständig ist, da Assembler, gerade dann wenn er aus disassembliertem Code ist, nicht so einfach zu lesen ist wie CPP. Ihr könnt euch ja zum Beispiel mal ein wenig durch den Gulli durcharbeiten oder auch durch Programmers' Tools | Tools for real coders. C, C++, Java, Assembler, Basic, Pascal, PHP, Ruby, Scripts, Setup, Debugging, Debuggers, Version Control. und mit ein wenig Energie und vieeel Neugierde werdet ihr ans Ziel kommen. Ach ja, gut ist es natürlich auch im Heimnetzwerk eMule und AJ zu betreiben und den Verkehr von einem dritten PC mitschreiben zu lassen, sowie auf den beiden "Testrechnern" ebenfalls alle Netzwerkaktivitäten zu loggen. In kürze werden die meisten ja mal ein paar freie Tage haben von wegen dieser Konsumparty. Pan Tau |
naja, da das angesprochene programm selbst gegen lizenzbestimmungen verstößt ist das wohl rechtliche grauzone... |
das hast du wohl recht pan tau |
:whip Und? Wie weit seid ihr? :blu:mrblue::mrblue: ich hau dann mal schnell wieder ab , bevor:rant :whistle |
Also ich werde mich nicht daran setzen da ich sowas seit langem nicht mehr gemacht habe und mich auch nicht wieder in die ganzen Neuerungen einarbeiten will. Man(n) wird älter und dazu habe ich zur Zeit auch noch sehr viele andere Dinge um die Ohren die mir wesentlich wichtiger sind als einen Bad-Boy zur Strecke zu bringen - was dann außerdem zu einem Katz und Maus-Spiel mit eben diesem mutieren dürfte. Also wenn dir so sehr daran liegt solltest du dich ernsthaft mit Reverse-Engineering beschäftigen und dabei nicht vergessen das es sich um oben erwähntes Spiel handeln wird. Pan Tau |
Der von "PanTau" beschriebene weg, scheint doch etwas mühsam zu sein (und führt wohl wie in anderen fällen des lebens zum "wettrüsten"). Deshalb anderer vorschlag: (nach dem moto -man(n)/frau heule mit den wölfen, oder -der zweck usw.) Das problem tritt doch nur dann auf, wenn für ein file wenige quellen zur verfügung stehen und das muli auf den letzten 10% zur schnecke wird. Wenn ich dann den verdacht habe, dass sich da einige Aj -oder lausige abkömmlinge wie ****, **** oder **** tummeln, starte ich eben selber eines dieser stinktiere (für diesen zweck hab ich z.B. einen **** installiert). Mit zwei oder drei höchst populären, schon fertigen files oder notfalls mit einigen lausigen *****s lassen sich schon nach kurzer zeit eine menge "High Speed Credits" verdienen ("upload für stinktiere only" gesetzt). Dann wird das file, das man(n)/frau haben will, mittels "part file import" in den download gebracht (wenn nicht schon vorher), der "High Speed Download" aktiviert und ab geht die post! Die dadurch gewonnen chuncks transportiere ich dann regelmässig in den "normalen" mod damit andere ihn nicht nochmal hochladen müssen und er zur verfügung steht. Ja, ich mach mir auch die mühe, die im stinktier mod erkannten "freunde" mittels user hash zu identifizieren und in meinem "normalen" mod zu bannen (Leecher-Liste), das nur nebenbei gesagt! Griehtings cockroach |
Das scheint sogar zu klappen - aber irgendwie hab ich das Gefühl, dass mein "normaler" Mod danach nicht mehr so viele Quellen findet wie vorhe. Kann es sein, dass mich andere Clients als Leecher bannen, weil ich den AJ benutzt habe, auch wenn ich danach wieder auf den normalen Mod umsteige? |
....sicher....gebannt ist man ja fuer etwas mehr Zeit! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:56 Uhr. |
Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.