!
GG.
VAC2 ist fürn Arsch.
3 Accounts von mir sind gebannt worden.
Und zwar definitiv wegen einer .dll die im Systemtray lief.
Name: hookproc.dll
Anwendung: Screenshot Utility 1.0
So wie mir ergeht es täglich hunderten von Spielern.
-------------------------
Zum Thema Key:
Logarithmus ist richtig. Es ist kein Algorithmus.
Charakteristische Eigenschaften eines Algorithmus
-Diskretheit > Ein Algorithmus besteht aus einer Folge von Schritten.
-Determiniertheit > Bei gleichen Startbedingungen erzeugt er stets dasselbe Endergebnis.
-Eindeutigkeit > Nach jedem Schritt lässt er sich auf höchstens eine Art fortsetzen.
-Endlichkeit > Er endet nach endlich vielen Schritten.
Logarithmus
Aus 1 000 000 wird beispielsweise 10^6 ( Sprich 10 hoch 6 = 10 * 10 * 10 * 10 *10 *10)
Dabei ist die Hochzahl 6 der Logarithmus von 1 000 000 zur hier gewählten Basiszahl 10 .
Der Begriff Hochzahl und Exponent sind identisch .
Die Logarithmusfunktion y = logb (x) liefert für jede beliebige positive Zahl x einen Wert.
So ist der Logarithmus der Zahl 1 234 567 zur Basis 10 gleich log10 (1234567) = 6.09151466408626
6.09151466408626 , solche Dezimal Werte werdet ihr im Dokument des unten angegebenen Links wieder finden.
CD Keys, kurze Einführung
Also,
jeder CD Key enthält den Schlüssel zu 2 oder 3 weiteren CD Keys.
Diese 2-3 Keys enthalten auch wiederum den Schlüssel für je 2-3 weitere Keys.
Nach diesem Prinzip arbeiten HL CDKey Generatoren die im Internet kursieren.
Das Manko ist, das diese Generatoren mit 5-10 Keys gefüttert wurden, und daher nur 10 - 30 Keys generieren.
Was da her muss ist ein Advanced Exploiter.
Was macht ein Exploiter?
Dieser generiert new Keys from an existing Key
Das Problem an der Sache ist nur, das die Wahrscheinlichkeit das die 2 neuen generierten Keys
von eurem eingegeben Key bereits registriert sind bei 99.99983997 % liegt.
Advanced Exploting!
Geht man nun hin und gibt einen der 2 bzw. 3 neuen generierten Keys wiederum in den exploiter ein erhält man nochmal 2 neue Keys usw usw.
Verfolgt man diese Methode weiter gelangt man irgenwann an einen Punkt an dem Keys generiert werden die noch nicht registriert sind.
Je nach Primären CD Key liegt die Berechnungsdauer eines solchen Exploiters um an die Grenze der unregistered Keys zu gelangen etwa bei ca 50-60 Minuten.
( Mit einem 2 GHZ Prozessor, also 2 Milliarden Rechenoperationen pro Sekunde )
Hier eine Erläuterung der Berechnungsgrundlage Natürlich Zensiert, und finale Parameter fehlen!
Zu dem Schlüssel gibts natürlich den Exploiter.
Wer die Vollständige Version möchte kann sie gerne haben,
voraussetzung ist das ihr die Kohle habt die ich dafür verlange.
Mein Logarithmus Dokument
Cya Syn-Tx
8)