- 8 Novembre 2008
- 4.274
- 0
- Miglior risposta
- 0
Recentemente ha riaperto SOM [ script-o-matic ] postando il link per il download dell'encryption Link download : Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Link SOM : Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Traduzione in italiano : Ho deciso di rilasciare qualche vecchio Tracescripts della crittografia. In tempo queste tracce sono state prese, nella vecchia versione sino quando Diffie-Hellman scambio di chiavi. Rilascio queste encryption per poter far capire ad altri scripter come me come funziona setkey. Questo non funziona esattamente come quello della versione attuale (Ricordo che non è l'attuale traccia di crittografia!) - Inoltre ciò dimostra che non è stato modificato il reverse engineering, WILL_BE_POINTLESS. Come ho già detto, la prima intenzione è quella di darvi un esempio di ciò che si và a guardare per decoficare l'encryption.. Non solo ho fornito qualche tracescripts della crittografia a tale classe di tempo specifico (encryptions Il nome di classe è stata chiamata "tYy1rX5j7e4PLYJLER" - Haha!) - Ma anche qualche nota prodotta da me (Crypto_new_v25.txt) e alcune tracce di accesso Handler classi "responseWithPublicKey ()". Ho anche qualche pacchetto di log di quello che le due chiavi e pacchetti.. C'è un certo numero di differenze tra la crittografia vecchia e quella attuale. Per cominciare, decifrare bisogna decifrare le funzioni esadecimali e non UTF-7 Base64 utilizza l'attuale crittografia. Un' altro cambiamento importante è l' Habbo imbottitura che aggiunge agli attuali pacchetti alrte complicazioni con una variabile chiamata 'PTX'. Molto presto pubblicherò maggiori informazioni per farvi capire meglio la procedura.. Scarica la pagina: Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Spero che qualcuno potrà fare buon uso di queste informazioni, specialmente se interessati a reverse-engineering stuff [CC]Ryo382[/CC] |
Ultima modifica: