Сейчас на форуме: (+3 невидимых)

 eXeL@B —› Дневники и блоги —› Djeck Blog
<< . 1 . 2 . 3 . 4 . >>
Посл.ответ Сообщение

Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 20 февраля 2009 23:41 · Поправил: Djeck
· Личное сообщение · #1

Привет всем Появилось немного свободного времени и я тоже решил создать свой блог. Пока я до конца не определился что здесь будет, но учитывая что последней моей страстью являются протекторы, то здесь они собственно и будут. Дело в том, что я обладаю довольно внушительной коллекцией упаковщиков и протекторов, но как правило довольно много у меня незарегестрированных штук. Вот потихоньку изучая каждый протектор я их и регистрирую. В данный момент я увлёкся протектором Obsidium, поэтому с него и начнём. Что приветствуется в моём блоге:
1- Вопросы о работе того или иного протектора
2- Собственно ответы на них людей, которые желают помочь
3- Обсуждение какого либо бага в распакованном мною варианте
Что не приветствуется:
1- Высказывания типа того, что нахрена релизить проты
2- Просьбы о распаковке того или иного протектора
3- Просьбы поделиться скриптами
4- Вопросы, о том что в моей коллекции есть и просьбы дать это.
Как то вот так
P.S. Сразу объясню, что причины по которым я распаковываю прот это: 1) нет ключа (убрать ограничения), 2) запакованный не работает на моей системе, 3) просто интересно

P.S> Мы тут подумали и я решил, что релизить взломанные проты не есть гуд. Всё таки потом сам же буду с ними мучаться. Поэтому я пришёл к выводу, что проты-то мы релизить будем, но под паролем. Все кто что-то качает из моего блога за паролем в личку. Получать пароли будут проверенные люди, соответственно залётные в пролёте Пароль на все архивы будет один, так что если я его один раз дал, то на остальные архивы пароль просить уже не надо будет




Ранг: 605.2 (!), 341thx
Активность: 0.470.25
Статус: Модератор
Research & Development

Создано: 12 марта 2009 16:58
· Личное сообщение · #2

GPI key
-------
Gets process information, one of :
HPROCESS,PROCESSID,HMAINTHREAD,MAINTHREADID,MAINBASE,PROCESSNAME,EXEFI LENAME,CURRENTDIR,SYSTEMDIR

-----
EnJoy!




Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 12 марта 2009 17:15
· Личное сообщение · #3

Jupiter
Да я читал это. Я так понимаю у меня должно быть по типу:
GPI PROCESSNAME
Если так, то скрипт ошибку выдаёт.



Ранг: 35.8 (посетитель), 23thx
Активность: 0.030
Статус: Участник

Создано: 12 марта 2009 17:48
· Личное сообщение · #4

Djeck, попробуй EXEFILENAME, это по сути одно и тоже. Я когда пытался писать плаг, в переменной PROCESSNAME всегда были одни нули, поэтому пришлось брать EXEFILENAME, возможно ошибка в скрипте по той же причине.




Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 13 марта 2009 00:45
· Личное сообщение · #5

ну я уже понял. Паровозы живут в горячей гонке , а в ползках умирают.

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube





Ранг: 1131.7 (!!!!), 447thx
Активность: 0.670.2
Статус: Участник

Создано: 13 марта 2009 15:37
· Личное сообщение · #6

Djeck пишет:
из-за некоторых товарищей теперь я должен тщательно следить за тем, что я пишу или говорю


во, такой навык очень полезен, помогает сохранять табло чистым и шелковистым



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 13 марта 2009 16:31
· Личное сообщение · #7

Gideon Vi пишет:
во, такой навык очень полезен, помогает сохранять табло чистым и шелковистым

С одной стороны согласен, с другой получается такая интересная ситуация, что некоторые вещи я понимаю правильно, но сомневаюсь, что я понимаю правильно и естественно о них писать не буду. Возможно пользователи не получат нужный материал. Да и вообще, когда я читаю статью, то я не смотрю на ошибки: ну написал чел, я попробовал, не получилось, ну и хрен с ним Начинаю искать альтернативные способы. Мне кажется статьи пишут не для того, чтобы от а до я всё повторить. Я их читаю только, тогда когда мне не понятна какая-то опция протектора и я не знаю, что с ней делать.




Ранг: 533.6 (!), 232thx
Активность: 0.450
Статус: Uploader
retired

Создано: 14 марта 2009 02:50
· Личное сообщение · #8

Djeck пишет:
До релиза унпуцкера, как мне до одессы

а как далеко ты от нее живешь? может ты рядом или же в ней самой и живешь , тогда значит что анпакер делается

-----
Лучше быть одиноким, но свободным © $me




Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 14 марта 2009 14:40 · Поправил: Djeck
· Личное сообщение · #9

Сегодня скачал интересную программу под последним обсидом. Опять не получается обойти антиотладку Делаем вывод, что в последних версиях обсидиума появилась новая антиотладка Симптомы теже, что и в BulkImageDownloader. Если бы кто помог понять как прот нас обнаруживает, был бы премного благодарен




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 14 марта 2009 15:44
· Личное сообщение · #10

На каких прогах есть новая антиотладка?
(Желательно маленького размера)



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 14 марта 2009 15:46
· Личное сообщение · #11

Nightshade
Скинул в личку




Ранг: 529.0 (!), 110thx
Активность: 0.290.04
Статус: Участник
5KRT

Создано: 14 марта 2009 23:46 · Поправил: daFix
· Личное сообщение · #12

Bronco
Спасибо за наводку! Да не надо горячиться, вряд-ли он в этом контексте произнёс эту фразу

Добавлено:
Скоро у Арчера будет аццкий ранг

-----
Research For Food




Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 15 марта 2009 13:06 · Поправил: Djeck
· Личное сообщение · #13

Да, разобрался я с этой антиотладкой. Всё дело, как я и думал было всего лишь в CheckRemoteDebugger. Дело в том, что плагин OllyAdvanced подменяет начало данной апи функции и новые обсиды это проверяют, в старых версиях протектора такой проверки не было. Я сначало не сразу понял, но посмотрев обнаружил, что обсидиум проверяет начало кода этой апи. Так что если кто не может запустить прогу под отладчиком, это одна из причин
Теперь по программе. Распаковывал я Hide Photos 1.4. Опции: антиотладка, спёртые байты, крипт без ключа и по ключу, SDK API обсидиума.Начнём:

Сама прога+анпак:
--> Скачать <-- http://multi-up.com/68282
Только анпак:
--> Скачать <-- http://multi-up.com/68285

Спёртое ОЕП выглядит так:
Code:
  1. 0066A35C      96            DB 96                         <-----------Stolen OEP
  2. 0066A35D      B8            DB B8
  3. 0066A35E      C5            DB C5
  4. 0066A35F      A4            DB A4
  5. 0066A360      C6            DB C6
  6. 0066A361      C1            DB C1
  7. 0066A362      0E            DB 0E
  8. 0066A363      41            DB 41                                    ; CHAR 'A'
  9. 0066A364      CE            DB CE
  10. 0066A365      F0            DB F0
  11. 0066A366      51            DB 51                                    ; CHAR 'Q'
  12. 0066A367      03            DB 03
  13. 0066A368 > E8 3FD6D9FF   CALL 004079AC                   <----------False OEP
  14. 0066A36D   .  8B1D 4C606A00 MOV EBX,DWORD PTR DS:[6A604C]            ; Dumped_.006AA688
  15. 0066A373   .  68 4CA56600   PUSH 0066A54C                            ; /Arg3 = 0066A54C ASCII "HidePhotos_wow"
  16. 0066A378   .  6A 00         PUSH 0                                   ; |Arg2 = 00000000
  17. 0066A37A   .  6A 00         PUSH 0                                   ; |Arg1 = 00000000
  18. 0066A37C   .  E8 33D9D9FF   CALL 00407CB4                            ; \Dumped_.00407CB4
  19. 0066A381   .  E8 8AAEDDFF   CALL 00445210
  20. 0066A386   .  BA 64A56600   MOV EDX,0066A564                         ; ASCII "HidePhotos_Build 806 bug report"
  21. 0066A38B   .  E8 540BDCFF   CALL 0042AEE4


Это спёртые байты:
Code:
  1. 0066A35C >   55            PUSH EBP
  2. 0066A35D   .  8BEC          MOV EBP,ESP
  3. 0066A35F   .  83C4 F0       ADD ESP,-10
  4. 0066A362   .  53            PUSH EBX
  5. 0066A363   .  B8 DC9D6600   MOV EAX,00669DDC


Расположение иат:
OEP: 0066a368 (0026a368)
IAT Start: 006B8268
IAT End: 006B8D40
IAT Size: AD8


Эмулированные апи:
Code:
  1. 00401370   FF25 D8826B00 JMP DWORD PTR DS:[6B82D8]                ; kernel32.GetCommandLineA
  2. 010C029A    B8 6D020C01     MOV EAX,10C026D                          ; ASCII ""C:\Program Files\HidePhotos\HidePhotos.exe""
  3. 010C029F  E9 D8B0DCFF     JMP 00E8B37C
  4. 004013D0  FF25 FC528100   JMP DWORD PTR DS:[<&kernel32.lstrlenA>]  ; kernel32.lstrlenA
  5. 00E846F0    55              PUSH EBP                                 
  6. 00E846F1    8BEC            MOV EBP,ESP
  7. 00E846F3    83EC 04         SUB ESP,4
  8. 00E846F6    53              PUSH EBX
  9. 00E846F7    E8 00000000     CALL 00E846FC
  10. 00E846FC    5A              POP EDX
  11. 00E846FD    33C0            XOR EAX,EAX
  12. 00E846FF    8B4A F0         MOV ECX,DWORD PTR DS:[EDX-10]
  13. 00E84702    8D92 8D000000   LEA EDX,DWORD PTR DS:[EDX+8D]
  14. 00401440   FF25 8C826B00 JMP DWORD PTR DS:[6B828C]                ; kernel32.GetVersion
  15. 010C0263    B8 0501280A     MOV EAX,0A280105
  16. 010C0268  E9 0FB1DCFF     JMP 00E8B37C
  17. 00407DF4   FF25 24856B00 JMP DWORD PTR DS:[6B8524]                ; kernel32.GetCommandLineA
  18. 010C029A    B8 6D020C01     MOV EAX,10C026D                          ; ASCII ""C:\Program Files\HidePhotos\HidePhotos.exe""
  19. 010C029F  - E9 D8B0DCFF     JMP 00E8B37C
  20. 00407E0C   FF25 18856B00 JMP DWORD PTR DS:[6B8518]                ; kernel32.GetCurrentProcess
  21. 010C0B81    B8 FFFFFFFF     MOV EAX,-1
  22. 010C0B86  - E9 F1A7DCFF     JMP 00E8B37C
  23. 00407E14   FF25 14856B00 JMP DWORD PTR DS:[6B8514]                ; kernel32.GetCurrentProcessId
  24. 010C0B77    B8 B0080000     MOV EAX,8B0
  25. 010C0B7C  - E9 FBA7DCFF     JMP 00E8B37C
  26. 00407F6C   FF25 80846B00 JMP DWORD PTR DS:[6B8480]                ; kernel32.GetVersion
  27. 010C0B6D    B8 0501280A     MOV EAX,0A280105
  28. 010C0B72  - E9 05A8DCFF     JMP 00E8B37C

Первая строка, что за апи, последующие как функция выглядит в протекторе[/b]

[b]Ну и SDK API:

Code:
  1. 004B40B4   .- FF25 C48C6B00 JMP DWORD PTR DS:[6B8CC4]                ; getRegInfo
  2. 004B40BA      8BC0          MOV EAX,EAX
  3. 004B40BC   FF25 C08C6B00 JMP DWORD PTR DS:[6B8CC0]                ; isRegistered
  4. 004B40C2      8BC0          MOV EAX,EAX
  5. 004B40C4   FF25 BC8C6B00 JMP DWORD PTR DS:[6B8CBC]                ; getTrialDays
  6. 004B40CA      8BC0          MOV EAX,EAX
  7. 004B40CC   FF25 B88C6B00 JMP DWORD PTR DS:[6B8CB8]                ; setLicenseShort


Эмулируются таким образом:
Code:
  1. 004B40B4   /E9 2D651B00     JMP 0066A5E6 <-----------прыжок на считывание имени
  2. 004B40B9   |90              NOP
  3. 004B40BA   |8BC0            MOV EAX,EAX
  4. 004B40BC   |B8 01000000     MOV EAX,1  <------------регистрация
  5. 004B40C1   |C3              RETN
  6. 004B40C2   |8BC0            MOV EAX,EAX
  7. 004B40C4   |B8 0A000000     MOV EAX,0A <---------------триал в hex
  8. 004B40C9   |C3              RETN
  9. 004B40CA   |8BC0            MOV EAX,EAX
  10. 004B40CC   |B8 01000000     MOV EAX,1   <-------проверка ключа
  11. 004B40D1   |C3              RETN





Ранг: 1131.7 (!!!!), 447thx
Активность: 0.670.2
Статус: Участник

Создано: 15 марта 2009 13:10
· Личное сообщение · #14

Djeck пишет:
Дело в том, что плагин OllyAdvanced подменяет начало данной апи функции и новые обсиды это проверяют


дык, давно говорили, что хайдящие фишки в адванседе не айс, да и в абсолютно не включенном состоянии он что-то меняет



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 15 марта 2009 13:18
· Личное сообщение · #15

Gideon Vi пишет:
дык, давно говорили, что хайдящие фишки в адванседе не айс, да и в абсолютно не включенном состоянии он что-то меняет

К сожалению я данного обсуждния не видел, поэтому и не знал. Да и не мог подумать, что это он. Ведь на старых обсидах работало, а здесь засада




Ранг: 1131.7 (!!!!), 447thx
Активность: 0.670.2
Статус: Участник

Создано: 15 марта 2009 13:32
· Личное сообщение · #16

Djeck, в целом от него лучше вообще отказаться и юзать фантомку, а фичи патчить самому



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 15 марта 2009 13:39
· Личное сообщение · #17

Gideon Vi
ОК, спасибо за подсказку, в будущем учту



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 15 марта 2009 16:07
· Личное сообщение · #18

Сорри не надо уже скачал
Bronco пишет:
Djeck пишет:
поэтому байты легче найти чем подбирать
Ну и на закуску, --> найди <--

Ну опять кому-то что-то доказывать, неужели на слово трудно поверить?
Code:
  1. 009A1D6B    61              POPAD
  2. 009A1D6C    EB 01           JMP SHORT 009A1D6F
  3. 009A1D6E    AD              LODS DWORD PTR DS:[ESI]
  4. 009A1D6F    9D              POPFD
  5. 009A1D70    EB 02           JMP SHORT 009A1D74
  6. 009A1D72    43              INC EBX
  7. 009A1D73    3AEB            CMP CH,BL
  8. ---------------начало спёртых байт-------------------------
  9. 009A1D7A    55              PUSH EBP
  10. 009A1D7B    EB 03           JMP SHORT 009A1D80
  11. 009A1D80    8BEC            MOV EBP,ESP
  12. 009A1D82    EB 03           JMP SHORT 009A1D87
  13. 009A1D87    83C4 88         ADD ESP,-78
  14. 009A1D8A    EB 03           JMP SHORT 009A1D8F
  15. 009A1D8F    B8 80EFA400     MOV EAX,0A4EF80
  16. 009A1D94    EB 01           JMP SHORT 009A1D97


И того в чистом виде имеем:
PUSH EBP
MOV EBP,ESP
ADD ESP,-78
MOV EAX,0A4EF80


Что сложного? На всё про всё ровно 2 минуты




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 16 марта 2009 09:23
· Личное сообщение · #19

Можешь сделать еще один анпакми с ВМ?
прошлую ВМ почти разобрал
но нужен код с прыжками и арифметикой




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 16 марта 2009 10:33
· Личное сообщение · #20

Djeck
Ты меня не понял...
Ты можешь скомпилить еще один анпакми?
только чтобы под ВМ были прыжки и какие нибудь арифметические вычисления
Мне просто изучать вм не на чем....
Работу с регистрами, Call и не эмулируемыми инструкциями я разобрал
Но мне нужно посмотреть как эмулится например jmp или jnz, add, sub и тд
Тогда можно будет писать вм логгер
Там всего в вм 21 команда) - это пока радует
Примерно 15 я разобрал но нужно посмотреть за что отвечают остальные
А для этого мне нужен новый код под ВМ



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 16 марта 2009 10:50
· Личное сообщение · #21

Nightshade
Реально не понял, а чем тебя вот это не устраивает:
Code:
  1. 004F4161    8BF8            MOV EDI,EAX
  2. 004F4163    85FF            TEST EDI,EDI
  3. 004F4165    74 52           JE SHORT 004F41B9
  4. 004F4167    B2 01           MOV DL,1
  5. 004F4169    A1 20544200     MOV EAX,DWORD PTR DS:[425420]
  6. 004F416E    E8 F192F3FF     CALL 0042D464
  7. 004F4173    8BF0            MOV ESI,EAX
  8. 004F4175    8B57 10         MOV EDX,DWORD PTR DS:[EDI+10]
  9. 004F4178    8BCE            MOV ECX,ESI
  10. 004F417A    8B83 90030000   MOV EAX,DWORD PTR DS:[EBX+390]
  11. 004F4180    E8 FF7CF8FF     CALL 0047BE84
  12. 004F4185    8B83 04030000   MOV EAX,DWORD PTR DS:[EBX+304]
  13. 004F418B    8B10            MOV EDX,DWORD PTR DS:[EAX]
  14. 004F418D    FF52 3C         CALL DWORD PTR DS:[EDX+3C]
  15. 004F4190    84C0            TEST AL,AL
  16. 004F4192    74 18           JE SHORT 004F41AC
  17. 004F4194    8D55 FC         LEA EDX,DWORD PTR SS:[EBP-4]
  18. 004F4197    8B83 04030000   MOV EAX,DWORD PTR DS:[EBX+304]
  19. 004F419D    E8 BEFCF3FF     CALL 00433E60
  20. 004F41A2    8B55 FC         MOV EDX,DWORD PTR SS:[EBP-4]
  21. 004F41A5    8BC6            MOV EAX,ESI
  22. 004F41A7    8B08            MOV ECX,DWORD PTR DS:[EAX]
  23. 004F41A9    FF51 50         CALL DWORD PTR DS:[ECX+50]
  24. 004F41AC    8BC6            MOV EAX,ESI
  25. 004F41AE    E8 E1F1F0FF     CALL 00403394


Если хочешь, давай я тебе лучше прогу скину, она распакана+востанволен импорт и т.д. Там только вм осталось. Но зато целых 6 штук.Там уж точно всё это будет




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 16 марта 2009 11:25 · Поправил: Nightshade
· Личное сообщение · #22

Откуда этот кусок?
Про прогу со сдампленной ВМ:
Мне нужна вм + оригинальный код
Часть я щас восстановить смогу
но не зная всех команд ВМ восстанавливать будет тяжело
кстати вм пока свободно дампится - антидебага в ней нет
а для работы ей требуются только 2 блока данных
При желании можно даже перенести ее на другие адреса в памяти
патчить там немного



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 16 марта 2009 11:33
· Личное сообщение · #23

Nightshade
Я же тебе ссылку в личке скинул, там оригинал, накрытая и файлик, где указаны две части вм. Иль до тебя письмецо не дошло?




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 16 марта 2009 11:58
· Личное сообщение · #24

дошло
просто ты кидаешь прогу
и с разу пишешь что меня что -то не устраивает
я ее пока не смотрел и не видел этого куска
пока меня все устраивает...
(...пока файл не смотрел:s3



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 16 марта 2009 12:21 · Поправил: Djeck
· Личное сообщение · #25

Nightshade пишет:
кстати вм пока свободно дампится - антидебага в ней нет

Ты смотри аккуратнее с такими выражениями, а то сейчас придут грозные крякеры и будут усираться о том, что дампить это ЗЛО.И будут утверждать, что джек гавно и подсадил Nightshade на такую же чушь. И хрен ты им объяснишь, что это делается исключительно для того, чтобы посмотреть "живой" код без мусора.
Теперь по вм. То, что я тебе даю это херня, так как в последующих версиях в процедуре где непосредственно эмулируются команды понапихано куча мусора. Хотя принцип восстановления такой же. Эмулированных команд немного добавилось, это видно невооружённым глазом. Боюсь соврать, но помойму например mov dl,1 в тех анпакми, которые я тебе даю исполняются в прямом виде (по типу перехода к call):
push XXXXXXX
push XXXXXXX
retn
А вот в двух прогах, которые я смотрел (и вероятнее всего они запакованны последними версиями обсида), эта команда эмулируется. В данный момент я понял:
1- Как найти в вм все call
2- Не эмулируемые команды
3- Немного разобрался как формируются прыжки (с адресами проблемы)
4- Понял эмуляцию некоторых команд.




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 16 марта 2009 13:12 · Поправил: Nightshade
· Личное сообщение · #26

Я пока понял как эмулируются действия с регистрами
эмуляция call и не эмулируемые команды
пока не до конца понял действия с флагами
посмотрел как эмулируются джампы
- это сдвиги по таблице эмулируемых инструкций либо извлечение адреса и прыжок на него
опкод 0f (eax=0f)
когда находишься здесь
Code:
  1. /*B26D9A*/  MOVZX EAX,BYTE PTR DS:[ESI]
  2. /*B26D9D*/  MOVZX EAX,BYTE PTR DS:[EAX+EBX+54E654]
  3. /*B26DA5*/  CMP EAX,15
  4. /*B26DA8*/  JA 00B2703F
  5. /*B26DAE*/  MOV EDX,DWORD PTR DS:[EBX+EAX*4+54E5FC]
  6. /*B26DB5*/  ADD EDX,EBX
  7. /*B26DB7*/  JMP EDX





Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 16 марта 2009 21:54
· Личное сообщение · #27

вот что получилось по прыжкам
0b jump near (inside vm)
0c -jump vmaddr(inside vm)
0d Jcc switch
0e error?
0f jmp type(short or long) +jump addr
10 nop
11 jmp?
12 nop
13 - call
14 -ror vmreg
15 -sub vmreg, vmreg
Кто нить может сказать что такое опкоды 0E и 11?



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 17 марта 2009 17:02 · Поправил: Djeck
· Личное сообщение · #28

Выложил Obsidium 1.3.5.9
--> Перейти к скачиванию <--




Ранг: 568.2 (!), 465thx
Активность: 0.550.57
Статус: Участник
оптимист

Создано: 20 марта 2009 07:10
· Личное сообщение · #29

Djeck Рас ты занимаешься обсидом вот статья которая тебе будет интересна
www.xakep.ru/post/19175/default.asp

-----
Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли.




Ранг: 281.8 (наставник), 272thx
Активность: 0.250.01
Статус: Участник
Destroyer of protectors

Создано: 20 марта 2009 07:35
· Личное сообщение · #30

ClockMan
Спасибо за статейку, полезно для изучения, пригодится... хоть и немного старовата .



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 20 марта 2009 07:56 · Поправил: Djeck
· Личное сообщение · #31

ClockMan
Я её уже давно читалОна у меня в списке под номером два была. Вообще я сейчас ещё раз прочитал её и сделал для себя два вывода:
1- Помойму это копия статьи от Hex
2- Довольно многовато ошибок
Раньше ошибки я как-то не замечал, а после того, как просмотрел практически все существующие на паблике версии обсидиума обнаружил, что ошибок достаточно многовато. Конечно есть вещи в которых я и сам до сих пор не уверен, но есть и вещи в которых я уверен абсолютно.
Автор по скринам походу распаковывал сам обсидиум, а судя по первому переходнику импорта древнющую версию


<< . 1 . 2 . 3 . 4 . >>
 eXeL@B —› Дневники и блоги —› Djeck Blog
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати