Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Копирование Star Force по методу AlB.


Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

случае не дёргайте мышкой и желательно даже не нажимайте на клавиши во время сброса топологии, по возможности отключите все программы отнимающие процессорное время, чтобы при сбросе топологии не возникало никаких внешних помех для создания идеальной топологии, в противном случае топология будет абсолютно не пригодна для дальнейшего использования. После окончательного выбора нажмите на "OK"






















2.9. Как я и говорил выше, во время сброса не производите никаких действий, при всём том отключив предварительно все процессоёмкие приложения, которые могут стать помехой для создания идеальной топологии. Дождитесь полного сброса топологии, после чего программа перейдёт ко второму этапу, к сбросу образа вашего диска.







2.10. Итак, после окончательного завершения сброса у вас появятся два одноимённых файла, но с разными окончаниями. При этом *.MDF файл - это образ данных самой игры и как правило такой файл имеет большой размер. Напротив же *.MDS файл является физическим слепком, отпечатком, одним словом является топологией вашего диска. Именно он играет самую ключевую роль при последующей эмуляции, так как он содержит всю необходимую физическую информацию о диске. Как правило, файлы *.MDS сравнительно очень малого размера. Например, снятые в режиме "Точный" (каждые 50 секторов) такие файлы занимают примерно не более 30кб, а в режиме "Обычный" (каждые 500 секторов) не более 3кб, тем самым как бы полностью соответствуют ожидаемому размеру. Стоит запомнить, если будете высылать топологии, то именно *.MDS файл необходим для эмуляции. Также ни в коем случае не изменяйте название файла, дабы избежать дальнейшей путаницы.

































2.11 Созданный *.MDS файл можно просмотреть с помощью программы BWA BUILDER, которую вы найдёте на сайте http://cdru.nightmail.ru/cdru/ssilki/progs.htm. Так должна выглядеть идеальная топология, как правило, если вы всё сделали правильно, так и будет. Но возможно ваш привод может оказаться не из самых лучших и даже на 4х скорости вы можете получить неровную топологию. В таком случае попробуйте считывание с другого привода или же посмотрите внимательно, выключили ли вы все программы, мешавшие во время сброса топологии. Самое главное, чтобы топология не выглядела "широкой", это прямым образом будет означать две вещи, или ваш привод совершал сброс на высокой скорости или же ваш привод имеет слишком слабую оптику для создания качественных топологий. Попробуйте поставить более меньшую скорость,

чем 4х или произведите чтение на другом приводе. Из приводов рекомендую Plextor Premium так как у него хорошая оптика и есть фишка на нём не видно ATIP диска то есть  StarForce не видет  диск CD-RW или СD-R.


3.Получение конфиг-файла.

Чтобы записать полученный

Дата публикации: 17 Ноября, 2010
Прочитано: 4509 раз

-  3  -

<1 | 2 |  3  | 4 | 5 | 6>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.