Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Копирование Star Force по методу AlB.


Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

образ на болванку нам нужно получить конфиг-файл, пример которого показан здесь:


ETHERLORDS2

MPXR94-WEGPMP-WTN8WW-X629Z3

291328 21

36352 22

138 322 235 169 121 85

 

Первая строка название игры не используется. Вторая строка ключ если вы его не вводите при запуске игры, то его можно узнать программой ISO Commander. Как это сделать можно прочитать здесь http://cdru.nightmail.ru/cdru/ssilki/keyless.htm.

Третья строка номер сектора первой зоны (целое)(для DVD желательно быть кратно 16)(в Starforce кратно 256), приблизительное количество секторов на виток в первой зоне (целое)(для DVD желательно быть кратно 16).

Четвёртая строка смещение в секторах второй зоны относительно первой и размер 3 этапа (целое)(для DVD желательно быть кратно 16)(в Starforce кратно 256), приблизительное количество секторов на виток во второй зоне (целое)(для DVD желательно быть кратно 16).Для получения 3 и 4 строки используется
SFCfg.

Пятая строка 6 верных угловых значений 3 этапа (целое) (в градусах, 0-360) используется sfcdvd.
ETHERLORDS2

MPXR94-WEGPMP-WTN8WW-X629Z3

291328 21

36352 22

138 322 235 169 121 85

 

Шестая строка здесь не указана мы получим когда запишем образ на СD-RW и выясним какие 6 значений (секторный сдвиг для каждой болванки индивидуален) нам нужны, используется sfcdvd .

3.1.Для  получения лог файла используем Bus Hound 5.00 .Но предварительно его надо настроить заходим в раздел Settings

 

Max Phase ставим в 6 или 9 (но не меньше 6). В Phases to Capture оставляем только CDB (так меньше мусора в логе). В Columns to Display обязательно оставляем Data и Descr (остальное игнорируется). Для визуального контроля желательно оставить счетчик Cmd... Идем в Devices. В списке устройств выбираем виртуальный CD-ROM (от демона или алкаша). Показано на рисунке внизу

 

Монтируем образ полученный в пункте 2.11 в  в сидюк то есть в виртуальный Alcohol 120%
Желательно использовать обрезок, иначе включается торможение, и процесс затягивается либо вовсе зависнет.
В Capture жмем Run,  и запускаем игру (не забываем вырубить физ сидюки то есть выдернуть
IDE шлейф из сидюка хотя выдергивал провода питания ). Когда счетчик (в колонке Phase, Cmd, Ofs(Rep)) дойдет до 200 (примерно), жмем Stop

Идем в Save, жмем Save, сохраняем

Внимание при установленном Bus Hound, драйвер SFCure не работает! (если вы его используете)

3.2Теперь мы получили лог файл 1.txt.Следущим шагом надо получить конфиг файл.Помещаем Оболочка для SFCopy

в папку куда извлекли  программы SFCopy  и запускаем.В строке «Лог файл» вписываем файл который мы получили с помощью Bus Hound.В строке «Конфиг файл» мы выбираем название конфиг файла которое мы получим.


Нажимаем на кнопку «Пошёл» и получаем конфиг файл 2.cfg.

AN2_DISK2

HNY9K6UFWQTJ5PSMGQMRXLG3226304

226304 19

103936 22

Теперь

Дата публикации: 17 Ноября, 2010
Прочитано: 4505 раз

-  4  -

<1 | 2 | 3 |  4  | 5 | 6>

postheadericon Это интересно

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Взлом капчи

Разбираемся, как ломают капчи. Теория и практика