[eMule-Web]

[eMule-Web] (http://www.emule-web.de/board/)
-   eMule MODs - Allgemein (http://www.emule-web.de/board/emule-mods-allgemein/)
-   -   Community Mods emulieren? (http://www.emule-web.de/board/13815-community-mods-emulieren.html)

Konfusius 23. October 2008 13:31

Community Mods emulieren?
 
Hi alle,

manche Mods (Mephisto z.B.) emulieren doch andere Clients, wie ML Donkey, Shearaza usw.

Wäre es nicht möglich auch Leecher- bzw. Community-Mods zu emulieren? Dann bekommt man von denen nämlich zurück was sie versuchen einem zu klauen - ich dachte da vor allem an diese dämlichen Applejuice-User :-x. Vor allem bei seltenen Files, wenn 3 von 6 Quellen einfach nix hergeben...

Dann kann man diese Leecher mit ihren eigenen Waffen schlagen. Oder begeben wir uns damit auf niedriges Niveau?

LG Tom

Myth88 23. October 2008 14:44

Naja....den AJ auszusaugen waere schon doll... :P

...aber da muesste man wissen, wie er sich identifiziert...und das ist nicht bekannt...und auch nicht so einfach rauszufinden...

...was du laedst, interessiert hier allerdings niemanden! ;)

Verlierer 24. October 2008 09:52

Laut eigener Aussage nutzen besagte Leecher eben das System der gleichnamigen Tauschbörse. Wenn dem so ist - was wie Myth schon sagte nicht nachprüfbar ist da kein Quelltext öffentlich - führen diese Clients ein eigenes Kreditsystem. Folglich würde es nichts nützen einfach zu sagen "ich bin der gleiche Dreck wie du" da man immer noch etwas hochgeladen haben muss bevor man was bekommt.

Es ist aber in der Tat erschreckend wie weit diese Leecher Mod verbreitet ist, besonders wenn man bedenkt, dass sich die neueren Versionen nicht mehr identifizieren.

Stulle 24. October 2008 12:15

nicht korrekt. der originale, richtige applejuice ist closed source, weil sonst leicht geschummelt werden kann. würde man die identifikation knacken können wäre der rest wohl das kleinere übel und das ausleechen könnte losgehen.

Verlierer 24. October 2008 14:48

Hab ich denn was anderes gesagt?

Konfusius 24. October 2008 15:03

Hmm, schade irgendwie. Vielleicht lässt sich ein applejuice-source-haber ja mal bekehren und gibt den "guten" Moddern was zum spielen :-)

Aber ich bin mir sowieso nicht wirklich sicher, ob Leecher leechen moralisch vertret bar ist :whistle

MfG Tom

Myth88 24. October 2008 16:51

Moralisch find ich, ist es durchaus vertretbar...wenn ich so sehe...

http://www.filedealer.com/freeupload...19b183ed3c.png

Aber an die SRC kommt man wohl nicht so leicht (gar nicht) ran...

Verlierer 24. October 2008 19:55

Ist glaub ich sogar nach den Regeln des eMule Teams ok, mit Leechern zu machen was man will. Gibt schon seit Urzeiten Mods, die Leecher Clients nichts hochladen oder zumindest keine realistiche Chance einräumen, aber um Download von ihnen bitten ;-)

Stulle 24. October 2008 22:01

verlierer: vielleicht missverständnis. ;)

konfuzius: nein, der hat nicht umsonst interesse daran seine mod weiter laufen zu lassen auf die eine oder andere weise. sei es nun simple profitgier oder sinnbefreites "meine community ist proportional zu meinem genital" gewäsch...

Pan Tau 26. October 2008 01:11

Da müsste man schon mit der digitalen Brechstange ran. ->>
Disassembler
&
Debugger

Pan Tau

Myth88 26. October 2008 03:05

...selbst das geht nicht so einfach....denn der Modder hat die exe i-wie verschluesselt...

Pan Tau 26. October 2008 04:56

Immer noch nicht ganz beim Thema ...
 
Zitat:

Zitat von Myth88 (Beitrag 138542)
...selbst das geht nicht so einfach....denn der Modder hat die exe i-wie verschluesselt...

Ein Stichwort dazu heißt Laufzeitpacker und dafür benötigte Werkzeuge sind zum Bleistift generische Entpacker, File-Analyzer (die "Programmers' Tools"-HP finde ich da übrigens sehr ergiebig) mein Tipp zur Erstanalyse ist Language 2000 obwohl es schon ein wenig älter ist (Sorry, Direktlink weil auf der Original-HP nicht mehr gehostet, lass sicherheitshalber mal deinen Virenscanner darauf los).

Eine mögliche Vorgehensweise ist mit einem Debugger den OriginalEntryPoint zu suchen, also nach der Adresse zu fahnden ab der AJ vollständig im Speicher entpackt vorliegt, den entsprechenden Speicherbereich dann als Datei sichern und dann das Schild "Bitte nicht stören" an die Tür hängen ... :mrgreen:

Pan Tau,
der jetzt erstmal schlafen gehen wird. :yes:

Stulle 26. October 2008 08:49

da ich keineswegs firm mit assembler bin versuche ich es garnicht erst...

Pan Tau 27. October 2008 02:55

Off Topic
 
... und ich bin dafür zu faul geworden :chuckle

Pan Tau

Myth88 27. October 2008 15:13

Ran an die Arbeit, Pan Tau!!!

Pan Tau 28. October 2008 01:31

Immer noch nicht ganz beim Thema ...
 
Wieeee, nur weil ich weiß wie das geht? :chuckle
Ich hatte deinen Einwurf
Zitat:

Zitat von Myth88 (Beitrag 138542)
...selbst das geht nicht so einfach....denn der Modder hat die exe i-wie verschluesselt...

als Frage nach dem Weg verstanden. :twisted:

Pan Tau

JvA 28. October 2008 01:39

ich denke um dem emule netzwerk zu helfen darf keiner zu faul sein....du bist wenigstens mal einer der weiß wie sowas funktioniert.....du könntest es auch jemandem erklären wie man sowas im detail macht usw. ich denke über nen kleines howto würden sich manche (ich zum beispiel) sehr freuen.

Myth88 28. October 2008 15:47

Ich wuerde mich auch freuen...wir koennten ja ein Distributed Computing Netzwerk aufbauen! Nur um das durchzuziehen... :P

Pan Tau 29. October 2008 02:16

Ja wisst ihr denn nicht das ich mich damit strafbar machen würde seit dieser unserer neuen Rechtslage? :chuckle

Aber so ganz grob wenn du das im Speicher entpackte Abbild der exe gesichert hast musst du dich mit Disassembler, Debugger und (sofern es sowas heute noch gibt) Tracer durch den Code wühlen. Debugger und Tracer sagen dir dann während du es unter ihrer Aufsicht ausführst welche Zeile gerade abgearbeitet wird und welche Befehle sie ausführt, dazu musst du die Netzwerkaktivitäten mitprotokollieren lassen um zu sehen was er wann sendet. Bei den heutigen Programmgrößen und den vielen neu dazu gekommenen Befehlen (MMX, 3DNow???, SSE 1-4 usw.) ist das echt ein Heidenaufwand die Stelle zu finden die für die Identifizierung zuständig ist, da Assembler, gerade dann wenn er aus disassembliertem Code ist, nicht so einfach zu lesen ist wie CPP.
Ihr könnt euch ja zum Beispiel mal ein wenig durch den Gulli durcharbeiten oder auch durch Programmers' Tools | Tools for real coders. C, C++, Java, Assembler, Basic, Pascal, PHP, Ruby, Scripts, Setup, Debugging, Debuggers, Version Control. und mit ein wenig Energie und vieeel Neugierde werdet ihr ans Ziel kommen.
Ach ja, gut ist es natürlich auch im Heimnetzwerk eMule und AJ zu betreiben und den Verkehr von einem dritten PC mitschreiben zu lassen, sowie auf den beiden "Testrechnern" ebenfalls alle Netzwerkaktivitäten zu loggen.
In kürze werden die meisten ja mal ein paar freie Tage haben von wegen dieser Konsumparty.

Pan Tau

Stulle 29. October 2008 06:29

naja, da das angesprochene programm selbst gegen lizenzbestimmungen verstößt ist das wohl rechtliche grauzone...

Pan Tau 30. October 2008 01:08

das hast du wohl recht

pan tau

Konfusius 1. November 2008 22:22

:whip Und? Wie weit seid ihr?


:blu:mrblue::mrblue: ich hau dann mal schnell wieder ab , bevor:rant




:whistle

Pan Tau 3. November 2008 00:59

Also ich werde mich nicht daran setzen da ich sowas seit langem nicht mehr gemacht habe und mich auch nicht wieder in die ganzen Neuerungen einarbeiten will.
Man(n) wird älter und dazu habe ich zur Zeit auch noch sehr viele andere Dinge um die Ohren die mir wesentlich wichtiger sind als einen Bad-Boy zur Strecke zu bringen - was dann außerdem zu einem Katz und Maus-Spiel mit eben diesem mutieren dürfte.

Also wenn dir so sehr daran liegt solltest du dich ernsthaft mit Reverse-Engineering beschäftigen und dabei nicht vergessen das es sich um oben erwähntes Spiel handeln wird.

Pan Tau

cockroach 3. November 2008 17:17

Der von "PanTau" beschriebene weg, scheint doch etwas mühsam zu sein (und führt wohl wie in anderen fällen des lebens zum "wettrüsten").

Deshalb anderer vorschlag: (nach dem moto -man(n)/frau heule mit den wölfen, oder -der zweck usw.)

Das problem tritt doch nur dann auf, wenn für ein file wenige quellen zur verfügung stehen und das muli auf den letzten 10% zur schnecke wird.
Wenn ich dann den verdacht habe, dass sich da einige Aj -oder lausige abkömmlinge wie ****, **** oder **** tummeln, starte ich eben selber eines dieser stinktiere (für diesen zweck hab ich z.B. einen **** installiert).
Mit zwei oder drei höchst populären, schon fertigen files oder notfalls mit einigen lausigen *****s lassen sich schon nach kurzer zeit eine menge "High Speed Credits" verdienen ("upload für stinktiere only" gesetzt). Dann wird das file, das man(n)/frau haben will, mittels "part file import" in den download gebracht (wenn nicht schon vorher), der "High Speed Download" aktiviert und ab geht die post!

Die dadurch gewonnen chuncks transportiere ich dann regelmässig in den "normalen" mod damit andere ihn nicht nochmal hochladen müssen und er zur verfügung steht.

Ja, ich mach mir auch die mühe, die im stinktier mod erkannten "freunde" mittels user hash zu identifizieren und in meinem "normalen" mod zu bannen (Leecher-Liste), das nur nebenbei gesagt!

Griehtings

cockroach

Konfusius 24. January 2009 07:59

Das scheint sogar zu klappen - aber irgendwie hab ich das Gefühl, dass mein "normaler" Mod danach nicht mehr so viele Quellen findet wie vorhe.
Kann es sein, dass mich andere Clients als Leecher bannen, weil ich den AJ benutzt habe, auch wenn ich danach wieder auf den normalen Mod umsteige?

Myth88 24. January 2009 08:09

....sicher....gebannt ist man ja fuer etwas mehr Zeit!


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:12 Uhr.

Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102