** comp.sub.host.domain.tld -> crcsum().crc32(sub.host.domain.tld).host.domain.tl d
** a12-b34.sub.host.domain.tld -> crcsum().crc32(sub.host.domain.tld).host.domain.tl d
** a12.b34.sub.host.domain.tld -> crcsum().crc32(sub.host.domain.tld).host.domain.tl d
** Let's say crcsum() is crc32 of complete hostname. Then:
** with the same hide availability
** some modification there: eggdrop masking compatibility
** and domain.tld to crc32(domain.tld).crc32(tld).domain.tld
** crc32(host.domain.tld).crc32(domain.tld).domain.tl d
** channels ban lists. Host.domain.tld is mapped to
** the reasonable compromise between security and
** address and first two parts of hostname to provide
** it's been concluded to false last three octets of IP
** false data for usermode +x. After really long discussion
Начнем! Для начала я взяла и посмотрела исходники irсd (Rusnet). Для Каждой сети свой метод. Ну чтож - у нас народ пользуется Руснетом. про него и напишем..
Эта статья будет про режим /mode +x в Ирц.. И про то, как же его можно расшифровать? Потому как всегда легче и приятней знать IP собеседника. Мало ли кто там - на другом конце провода?
Вскрываем crc32
(http://forum.antichat.ru/showthread.php?t=40191)
(http://forum.antichat.ru/forumdisplay.php?f=31)
(http://forum.antichat.ru/index.php)
Форум АНТИЧАТ - Вскрываем crc32
Комментариев нет:
Отправить комментарий