Ga naar inhoud


Aanbevolen berichten

Geplaatst:

Na al die twijfels over wat, hoe en wie de 1 aprilgrap gemaakt heeft, heb ik besloten om de pentacrypt mbf eens grondig te doorspitten. Enkele vaststellingen:

 

De magicmodule gebruikt een arm7 instructieset, waarvoor op het net disassemblers te vinden zijn.

 

Welke rol heeft Decent Criminal gespeeld ? De readme van z'n tweede hack bevat een reeks assembler instructies die -- op het eerste zicht -- niet terug te vinden zijn in de pentacrypt code.

 

Als we een vergelijking doen tussen de originele 1.10 & de hacks vinden we dat er op adres 0x05a8 4 bytes gewijzigd zijn, en er onderaan enkele lijnen code zijn toegevoegd. Deze code's heb ik gedissassembled en het volgende gevonden ; de 1 ste 4 bytes zijn gewoon een jump naar de toegevoegde code. De toegevoegde code op zijn beurt doet maar 1 ding : op enkele adressen (in hack 1 waren het er 2, in hack 2 een 5-tal) in geheugen wijzigingen maken. Deze wijzigingen zijn precies hetgeen hij beschrijft in de readme.

 

Hack 1:

0000ECF0 E1A0B000 MOV R11,R0

0000ECF4 E3A00A22 MOV R0,#0x22000

0000ECF8 E3A0441A MOV R4,#0x1A000000

0000ECFC E2844006 ADD R4,R4,#0x6

0000ED00 E5804334 STR R4,[R0,#0x334] ; schrijf op 0x22334 de waarde 0x1a000006

0000ED04 E3A044EA MOV R4,#0xEA000000

0000ED08 E2844004 ADD R4,R4,#0x4

0000ED0C E580433C STR R4,[R0,#0x33C] ; schrijf op 0x2233c de waarde 0xea000004

0000ED10 E3A04000 MOV R4,#0x0

0000ED14 E1A0000B MOV R0,R11

0000ED18 E3A0F801 MOV PC,#0x10000

 

Hack 2 :

0000EF00 E1A0B000 MOV R11,R0

0000EF04 E3A00A22 MOV R0,#0x22000

0000EF08 E3A04006 MOV R4,#0x6

0000EF0C E5C04334 STRB R4,[R0,#0x334] ; schrijf op 0x22334 de waarde 0x[1a0000]06

0000EF10 E3A04004 MOV R4,#0x4

0000EF14 E5C0433C STRB R4,[R0,#0x33C] ; schrijf op 0x2233c de waarde 0x[ea0000]04

0000EF18 E3A044EA MOV R4,#0xEA000000

0000EF1C E2844001 ADD R4,R4,#0x1

0000EF20 E5804348 STR R4,[R0,#0x348]] ; schrijf op 0x22348 de waarde 0xea000001

0000EF24 E3A00906 MOV R0,#0x18000

0000EF28 E5804328 STR R4,[R0,#0x328]; schrijf op 0x18328 de waarde 0xea000001

0000EF2C E3A04000 MOV R4,#0x0

0000EF30 E1A0000B MOV R0,R11

0000EF34 E3A0F801 MOV PC,#0x10000

 

 

Readme van 1.10 hack 2

Part of the procedure @22258 checking for v1.04 hardware :

22324 E3A006D8 MOV R0,#0x0D800000

22328 E5900014 LDR R0,[R0,#0x0014]

2232C E1A02000 MOV R2,R0 -

22330 E312001C TST R2,#0x0000001C |test1

22334 1A000006 BNE 0x00022384 |changed to 22354(say yes politely)

22338 E3120001 TST R2,#0x00000001 |test2

2233C 0A000004 BEQ 0x00022374 |changed to 22354(say yes politely)

22340 E3A006D8 MOV R0,#0x0D800000 |

22344 E5900000 LDR R0,[R0] |

22348 EA000001 AND R3, R0,#0xFF |changed,Branch to 22354

2234C E35300AA CMP R3,#0x000000AA |skipped, was test3

22350 1A000003 BNE 0x00022364 |skipped.

22354 E3A00001 MOV R0,#0x00000001 |always flag it as 1.04 hardware

22358 E59FC03C LDR R12,[PC,#0x003C]|@2a528 into R12

2235C E5CC0000 STRB R0,[R12] |store it @2A528(skip test on

22360 EA00000A B 0x00022390 |next check) and get the hell out.

 

Part of the procedure @1827C expiry date check :

1830C E5D40000 LDRB R0,[R4]

18310 E35000CE CMP R0,#0x000000CE |was cmp R0,0xCD in 1.10 beta.

18314 8A000003 BHI 0x00018328 |hehe, in your dreams,bro

18318 1A000005 BNE 0x00018334

1831C E5D40001 LDRB R0,[R4,#0x0001]

18320 E3500055 CMP R0,#0x00000055 |was cmp R0,0xCF in 1.10 beta

18324 3A000002 BCC 0x00018334 |

18328 EA000001 B 0x00018334 |changed here, now branches to 18334

1832C EBFFE84A BL 0x0001245C |'Expired blah blah...', skipped

18330 EAFFFFFE B 0x00018330 |stay here(loop always), skipped <img src="/ubbthreads/images/graemlins/wink.gif" alt="" />

18334 E3A00001 MOV R0,#0x00000001 |yeah,yeah Date is OK

18338 EAFFFFF2 B 0x00018308 |and get me the hell out of here

 

 

Vermoedelijk dus dat de hacks op zich de 1 april-actie niet hebben toegevoegd. Maar het probleem is dat de eigenlijke pentacrypt-code gecomprimeerd is opgeslagen. Vandaar dat de assembly-code uit de readme niet rechtstreeks te vinden is en dat de hack maar pas gebeurt als de hele pentacrypt-code gedecomprimeerd in het geheugen is geladen.

 

Als er nu iemand slim genoeg is om de pentacrypt zelf te decomprimeren kunnen we heel het boeltje eens dissassembleren en op zoek gaan naar de test op 1 april. Enkele aanwijzingen : pas vanaf 0x05ac is het bestand gecomprimeerd. Om een idee van de compressie te krijgen : zoek in uw favoriete hexeditor naar "activate". Je ziet vervolgens woorden die alsmaar meer "verknipt" worden. Het resultaat van deze woorden komt ongeveer overeen met een deel van tetracrypt (welke nog ongecomprimeerd is opgeslagen)

 


Geplaatst:

Zeer interessant, maar ik begrijp uit je woorden dat het niet mogelijk is ook maar iets uit te vissen zonder dat het hele spulletje gedecrypt is.

Nu de vraag HOE is het gecrypt ?

Waar zit die routine verstopt ? In de loader, of in de pentacrypt ?

Ik neem aan dat het ergens in de pentacrypt zit omdat het eerste gedeelte niet gecrypt is. Hier zou dus ergens een algo verstopt moeten zitten.

Als je in staat bent de code te disassembleren dan moet het toch ook mogelijk zijn het algo eruit te destilleren, en op de een of andere manier het gecrypte gedeelte te decrypten ?

Dat decrypten gebeurt neem ik aan ook in het werkgeheugen van de module neem ik aan.

 

Of zie ik nu iets volledig over het hoofd.

 

Ik weet hier gewoon te weinig vanaf, het zijn maar gedachten maar het zou mogelijk moeten zijn alles weer netjes te decrypten als je de complete instructieset van de processor en de inhoud van de fpga weet zou ik verder denken.

Voor zover ik weet is de inhoud van de xilinx fpga ook bekend.

 

Interessant is het in ieder geval wel.

Peter.

Niet gehinderd door enige vorm van technische kennis zet ik onbevangen overal mijn schroevendraaier en soldeerbout in.

Geplaatst:

Het is niet echt versleuteld volgens mij, bvb het woord "activate" staat er volluit geschreven. Het is gewoon "korter" genoteerd.

 

Ik heb inderdaad ook het vermoeden dat het algorithme uit het eerste stuk te halen is.

Het eerste ongecomprimeerde deel volgt hier gedissassembleerd, maar enkele instructies worden niet herkend door de dissassembler (= stuk C code dat ik ergens gevonden heb en lichtjes gewijzigd). Als iemand hieruit het algo kan vinden...

 

 

00000000 E59F0018 LDR R0,[PC,#0x18]

00000004 E3A01B40 MOV R1,#0x10000

00000008 E1500000 CMPS R0,R0

0000000C E4D05001 LDRB R5,[R0],#0x1

00000010 E0B55005 ADCS R5,R5,R5

00000014 E0955005 ADDS R5,R5,R5

00000018 EA00008B B +0x22C ; N.B. relative to PC, i.e. instruction address + 8

0000001C 04010210 STREQ R0,[R1],#-0x210 ; Equal (Z)

00000020 040105AC STREQ R0,[R1],#-0x5AC ; Equal (Z)

00000024 E4D05001 LDRB R5,[R0],#0x1

00000028 E0855005 ADD R5,R5,R5

0000002C E0955003 ADDS R5,R5,R3

00000030 E1A03425 MOV R3,R5,LSR #8

00000034 E2133001 ANDS R3,R3,#0x1

00000038 EA000030 B +0xC0 ; N.B. relative to PC, i.e. instruction address + 8

0000003C E4D05001 LDRB R5,[R0],#0x1

00000040 E0855005 ADD R5,R5,R5

00000044 E0955003 ADDS R5,R5,R3

00000048 EA000033 B +0xCC ; N.B. relative to PC, i.e. instruction address + 8

0000004C E4D05001 LDRB R5,[R0],#0x1

00000050 E0855005 ADD R5,R5,R5

00000054 E0955003 ADDS R5,R5,R3

00000058 E1A03425 MOV R3,R5,LSR #8

0000005C E2133001 ANDS R3,R3,#0x1

00000060 EA000034 B +0xD0 ; N.B. relative to PC, i.e. instruction address + 8

00000064 E4D05001 LDRB R5,[R0],#0x1

00000068 E0855005 ADD R5,R5,R5

0000006C E0955003 ADDS R5,R5,R3

00000070 EA00003A B +0xE8 ; N.B. relative to PC, i.e. instruction address + 8

00000074 E4D05001 LDRB R5,[R0],#0x1

00000078 E0855005 ADD R5,R5,R5

0000007C E0955003 ADDS R5,R5,R3

00000080 E1A03425 MOV R3,R5,LSR #8

00000084 E2133001 ANDS R3,R3,#0x1

00000088 EA000005 B +0x14 ; N.B. relative to PC, i.e. instruction address + 8

0000008C E3A07004 MOV R7,#0x4

00000090 E0855005 ADD R5,R5,R5

00000094 E1A03425 MOV R3,R5,LSR #8

00000098 E2133001 ANDS R3,R3,#0x1

0000009C E21550FF DCD E21550FF ; Unknown instruction, illegal dataproc reg shift

000000A0 0AFFFFF3 BEQ -0x34 ; N.B. relative to PC, i.e. instruction address + 8

000000A4 E0866006 ADD R6,R6,R6

000000A8 E0866003 ADD R6,R6,R3

000000AC E2577001 SUBS R7,R7,#0x1

000000B0 1AFFFFF6 BNE -0x28 ; N.B. relative to PC, i.e. instruction address + 8

000000B4 E2867003 ADD R7,R6,#0x3

000000B8 E0877007 ADD R7,R7,R7

000000BC E4D02001 LDRB R2,[R0],#0x1

000000C0 E4C12001 STRB R2,[R1],#0x1

000000C4 E4D02001 LDRB R2,[R0],#0x1

000000C8 E4C12001 STRB R2,[R1],#0x1

000000CC E2577001 SUBS R7,R7,#0x1

000000D0 1AFFFFF9 BNE -0x1C ; N.B. relative to PC, i.e. instruction address + 8

000000D4 EA00005C B +0x170 ; N.B. relative to PC, i.e. instruction address + 8

000000D8 E4D05001 LDRB R5,[R0],#0x1

000000DC E0855005 ADD R5,R5,R5

000000E0 E0855003 ADD R5,R5,R3

000000E4 E3150F40 TSTS R5,#0x100

000000E8 1A00006C BNE +0x1B0 ; N.B. relative to PC, i.e. instruction address + 8

000000EC E0855005 ADD R5,R5,R5

000000F0 E1A03425 MOV R3,R5,LSR #8

000000F4 E2133001 ANDS R3,R3,#0x1

000000F8 E21550FF DCD E21550FF ; Unknown instruction, illegal dataproc reg shift

000000FC 0AFFFFC8 BEQ -0xE0 ; N.B. relative to PC, i.e. instruction address + 8

00000100 E0877007 ADD R7,R7,R7

00000104 E0877003 ADD R7,R7,R3

00000108 E0855005 ADD R5,R5,R5

0000010C E1A03425 MOV R3,R5,LSR #8

00000110 E2133001 ANDS R3,R3,#0x1

00000114 E31500FF DCD E31500FF ; Unknown instruction, illegal dataproc reg shift

00000118 0AFFFFC7 BEQ -0xE4 ; N.B. relative to PC, i.e. instruction address + 8

0000011C E3150F40 TSTS R5,#0x100

00000120 0A000009 BEQ +0x24 ; N.B. relative to PC, i.e. instruction address + 8

00000124 E0855005 ADD R5,R5,R5

00000128 E1A03425 MOV R3,R5,LSR #8

0000012C E2133001 ANDS R3,R3,#0x1

00000130 E21550FF DCD E21550FF ; Unknown instruction, illegal dataproc reg shift

00000134 0AFFFFC4 BEQ -0xF0 ; N.B. relative to PC, i.e. instruction address + 8

00000138 E2477001 SUB R7,R7,#0x1

0000013C E0877007 ADD R7,R7,R7

00000140 E0877003 ADD R7,R7,R3

00000144 E3570009 CMPS R7,#0x9

00000148 0AFFFFCF BEQ -0xC4 ; N.B. relative to PC, i.e. instruction address + 8

0000014C E0855005 ADD R5,R5,R5

00000150 E1A03425 MOV R3,R5,LSR #8

00000154 E2133001 ANDS R3,R3,#0x1

00000158 E31500FF DCD E31500FF ; Unknown instruction, illegal dataproc reg shift

0000015C 0AFFFFC0 BEQ -0x100 ; N.B. relative to PC, i.e. instruction address + 8

00000160 E3150F40 TSTS R5,#0x100

00000164 0A000024 BEQ +0x90 ; N.B. relative to PC, i.e. instruction address + 8

00000168 E0855005 ADD R5,R5,R5

0000016C E1A03425 MOV R3,R5,LSR #8

00000170 E2133001 ANDS R3,R3,#0x1

00000174 E21550FF DCD E21550FF ; Unknown instruction, illegal dataproc reg shift

00000178 1A000004 BNE +0x10 ; N.B. relative to PC, i.e. instruction address + 8

0000017C E4D05001 LDRB R5,[R0],#0x1

00000180 E0855005 ADD R5,R5,R5

00000184 E0855003 ADD R5,R5,R3

00000188 E1A03425 MOV R3,R5,LSR #8

0000018C E2133001 ANDS R3,R3,#0x1

00000190 E0866006 ADD R6,R6,R6

00000194 E0866003 ADD R6,R6,R3

00000198 E0855005 ADD R5,R5,R5

0000019C E1A03425 MOV R3,R5,LSR #8

000001A0 E2133001 ANDS R3,R3,#0x1

000001A4 E31500FF DCD E31500FF ; Unknown instruction, illegal dataproc reg shift

000001A8 1A000002 BNE +0x8 ; N.B. relative to PC, i.e. instruction address + 8

000001AC E4D05001 LDRB R5,[R0],#0x1

000001B0 E0855005 ADD R5,R5,R5

000001B4 E0855003 ADD R5,R5,R3

000001B8 E3150F40 TSTS R5,#0x100

000001BC 1A00004B BNE +0x12C ; N.B. relative to PC, i.e. instruction address + 8

000001C0 E3560000 CMPS R6,#0x0

000001C4 1A00000C BNE +0x30 ; N.B. relative to PC, i.e. instruction address + 8

000001C8 E2866001 ADD R6,R6,#0x1

000001CC E0855005 ADD R5,R5,R5

000001D0 E1A03425 MOV R3,R5,LSR #8

000001D4 E2133001 ANDS R3,R3,#0x1

000001D8 E21550FF DCD E21550FF ; Unknown instruction, illegal dataproc reg shift

000001DC 1A000004 BNE +0x10 ; N.B. relative to PC, i.e. instruction address + 8

000001E0 E4D05001 LDRB R5,[R0],#0x1

000001E4 E0855005 ADD R5,R5,R5

000001E8 E0855003 ADD R5,R5,R3

000001EC E1A03425 MOV R3,R5,LSR #8

000001F0 E2133001 ANDS R3,R3,#0x1

000001F4 E0866006 ADD R6,R6,R6

000001F8 E0866003 ADD R6,R6,R3

000001FC E4D03001 LDRB R3,[R0],#0x1

00000200 E20180FF DCD E20180FF ; Unknown instruction, illegal dataproc reg shift

00000204 E0583003 SUBS R3,R8,R3

00000208 E20330FF DCD E20330FF ; Unknown instruction, illegal dataproc reg shift

0000020C E1A08421 MOV R8,R1,LSR #8

00000210 E0C89006 SBC R9,R8,R6

00000214 E0833409 ADD R3,R3,R9,LSL #8

00000218 E2433001 SUB R3,R3,#0x1

0000021C E4D32001 LDRB R2,[R3],#0x1

00000220 E4C12001 STRB R2,[R1],#0x1

00000224 E2577001 SUBS R7,R7,#0x1

00000228 1AFFFFFB BNE -0x14 ; N.B. relative to PC, i.e. instruction address + 8

0000022C EA000006 B +0x18 ; N.B. relative to PC, i.e. instruction address + 8

00000230 E4D05001 LDRB R5,[R0],#0x1

00000234 E0855005 ADD R5,R5,R5

00000238 E0855003 ADD R5,R5,R3

0000023C E3150F40 TSTS R5,#0x100

00000240 1A00000D BNE +0x34 ; N.B. relative to PC, i.e. instruction address + 8

00000244 E4D02001 LDRB R2,[R0],#0x1

00000248 E4C12001 STRB R2,[R1],#0x1

0000024C E0855005 ADD R5,R5,R5

00000250 E1A03425 MOV R3,R5,LSR #8

00000254 E2133001 ANDS R3,R3,#0x1

00000258 1A000005 BNE +0x14 ; N.B. relative to PC, i.e. instruction address + 8

0000025C E4D02001 LDRB R2,[R0],#0x1

00000260 E4C12001 STRB R2,[R1],#0x1

00000264 E0855005 ADD R5,R5,R5

00000268 E3150F40 TSTS R5,#0x100

0000026C 0AFFFFF4 BEQ -0x30 ; N.B. relative to PC, i.e. instruction address + 8

00000270 E3A03001 MOV R3,#0x1

00000274 E21550FF DCD E21550FF ; Unknown instruction, illegal dataproc reg shift

00000278 0AFFFFEC BEQ -0x50 ; N.B. relative to PC, i.e. instruction address + 8

0000027C E3A06000 MOV R6,#0x0

00000280 E3A07002 MOV R7,#0x2

00000284 E0855005 ADD R5,R5,R5

00000288 E1A03425 MOV R3,R5,LSR #8

0000028C E2133001 ANDS R3,R3,#0x1

00000290 E31500FF DCD E31500FF ; Unknown instruction, illegal dataproc reg shift

00000294 0AFFFF8F BEQ -0x1C4 ; N.B. relative to PC, i.e. instruction address + 8

00000298 E3150F40 TSTS R5,#0x100

0000029C 0AFFFF92 BEQ -0x1B8 ; N.B. relative to PC, i.e. instruction address + 8

000002A0 E0855005 ADD R5,R5,R5

000002A4 E1A03425 MOV R3,R5,LSR #8

000002A8 E2133001 ANDS R3,R3,#0x1

000002AC E31500FF DCD E31500FF ; Unknown instruction, illegal dataproc reg shift

000002B0 0A000026 BEQ +0x98 ; N.B. relative to PC, i.e. instruction address + 8

000002B4 E3150F40 TSTS R5,#0x100

000002B8 0AFFFFCF BEQ -0xC4 ; N.B. relative to PC, i.e. instruction address + 8

000002BC E2877001 ADD R7,R7,#0x1

000002C0 E0855005 ADD R5,R5,R5

000002C4 E1A03425 MOV R3,R5,LSR #8

000002C8 E2133001 ANDS R3,R3,#0x1

000002CC E31500FF DCD E31500FF ; Unknown instruction, illegal dataproc reg shift

000002D0 0A000022 BEQ +0x88 ; N.B. relative to PC, i.e. instruction address + 8

000002D4 E3150F40 TSTS R5,#0x100

000002D8 0AFFFF9B BEQ -0x194 ; N.B. relative to PC, i.e. instruction address + 8

000002DC E4D07001 LDRB R7,[R0],#0x1

000002E0 E3570000 CMPS R7,#0x0

000002E4 0A000021 BEQ +0x84 ; N.B. relative to PC, i.e. instruction address + 8

000002E8 E2877008 ADD R7,R7,#0x8

000002EC EAFFFF96 B -0x1A8 ; N.B. relative to PC, i.e. instruction address + 8

000002F0 E0855005 ADD R5,R5,R5

000002F4 E1A03425 MOV R3,R5,LSR #8

000002F8 E2133001 ANDS R3,R3,#0x1

000002FC E21550FF DCD E21550FF ; Unknown instruction, illegal dataproc reg shift

00000300 1A000004 BNE +0x10 ; N.B. relative to PC, i.e. instruction address + 8

00000304 E4D05001 LDRB R5,[R0],#0x1

00000308 E0855005 ADD R5,R5,R5

0000030C E0855003 ADD R5,R5,R3

00000310 E1A03425 MOV R3,R5,LSR #8

00000314 E2133001 ANDS R3,R3,#0x1

00000318 E0866006 ADD R6,R6,R6

0000031C E0866003 ADD R6,R6,R3

00000320 E3866004 ORR R6,R6,#0x4

00000324 E0855005 ADD R5,R5,R5

00000328 E1A03425 MOV R3,R5,LSR #8

0000032C E2133001 ANDS R3,R3,#0x1

00000330 E31500FF DCD E31500FF ; Unknown instruction, illegal dataproc reg shift

00000334 1A000002 BNE +0x8 ; N.B. relative to PC, i.e. instruction address + 8

00000338 E4D05001 LDRB R5,[R0],#0x1

0000033C E0855005 ADD R5,R5,R5

00000340 E0855003 ADD R5,R5,R3

00000344 E3150F40 TSTS R5,#0x100

00000348 1AFFFFAB BNE -0x154 ; N.B. relative to PC, i.e. instruction address + 8

0000034C EAFFFF9E B -0x188 ; N.B. relative to PC, i.e. instruction address + 8

00000350 E4D05001 LDRB R5,[R0],#0x1

00000354 E0855005 ADD R5,R5,R5

00000358 E0855003 ADD R5,R5,R3

0000035C EAFFFFD4 B -0xB0 ; N.B. relative to PC, i.e. instruction address + 8

00000360 E4D05001 LDRB R5,[R0],#0x1

00000364 E0855005 ADD R5,R5,R5

00000368 E0855003 ADD R5,R5,R3

0000036C EAFFFFD8 B -0xA0 ; N.B. relative to PC, i.e. instruction address + 8

00000370 E0855005 ADD R5,R5,R5

00000374 E1A03425 MOV R3,R5,LSR #8

00000378 E2133001 ANDS R3,R3,#0x1

0000037C E31500FF DCD E31500FF ; Unknown instruction, illegal dataproc reg shift

00000380 1A000002 BNE +0x8 ; N.B. relative to PC, i.e. instruction address + 8

00000384 E4D05001 LDRB R5,[R0],#0x1

00000388 E0855005 ADD R5,R5,R5

0000038C E0855003 ADD R5,R5,R3

00000390 E3150F40 TSTS R5,#0x100

00000394 1AFFFFAC BNE -0x150 ; N.B. relative to PC, i.e. instruction address + 8

00000398 EA003A54 B +0xE950 ; N.B. relative to PC, i.e. instruction address + 8

 

(PS1: het laatste commando is de jump naar de hackcode, oorspronkelijk was dit de instructie die nu op de laatste lijn van de hack staat)

(PS2: de addressen zijn hier wel verschoven, dit ligt volledig aan mij)

Geplaatst:

Als meer mensen zijn als Xino ,dan kunnen we misschien samenwerken om die hele magicmodule goed te analyseren.

Geplaatst:

@xino:

Ik ben zelf ook niet vies van wat (dis-)assembleren, en zodra ik mijn MM module heb zal ik dat ook wel gaan doen met de penta software; ik weet graag wat ik in huis heb...

Een aardig wapenfeit is dat de ARM7 processor ook in de Gameboy Advance wordt gebruikt, en dat daar veel informatie en ontwikkeltools voor bestaan. zie o.a. deze link

Groet,

Rob

Geplaatst:

Zou om te beginnen niet de versie`s 10 naast elkaar leggen . maar 1.10 en 1.11.

 

in alle 1.10 zit dat geintje . ook de final

 

dus zoek de verschillen tussen 10 en 11 en je zal het denk ik stuk sneller vinden

gr ask

Geplaatst:

Kijk ook uit met Penta 1.11. Er zijn vele versies in omloop die misschien nog wel schadelijker zijn als 1.10. Die 1.11 versies bewerken niet alleen de flash maar richten heel langzaam aan allerlei componeten schade toe.

Beter ga je uit van 1.09. Deze is geheel veilig. Ik weet hierin ontbreekt conax. Maar goed je moet volgens mij uitgaan van een veilige situatie en die vergelijken met een onveilige.

 

 

Geplaatst:

hmmm, ik dacht dat iedereen allang bekend was wie de boosdoener is van de 1 april grap

 

ik ga hier geen namen of links zetten, maar weet van een zeeeer betrouwbare bron wie het is geweest, en vind het walgelijk van die zaak, dat ze er nu ook geld aan verdienen om die dingen te maken voor een bepaald bedrag. <img src="/ubbthreads/images/graemlins/biggthumpdown.gif" alt="" />

"i think, therefore i am"
draaiend met: VU+DUO 500GB, golden media wizard hd class, Pinnacle ip9600 hd with android
4X TELENET hd-digicorders 500GB
enog meer om op te noemen

Geplaatst:
Citaat:
hmmm, ik dacht dat iedereen allang bekend was wie de boosdoener is van de 1 april grap

ik ga hier geen namen of links zetten, maar weet van een zeeeer betrouwbare bron wie het is geweest, en vind het walgelijk van die zaak, dat ze er nu ook geld aan verdienen om die dingen te maken voor een bepaald bedrag. <img src="/ubbthreads/images/graemlins/biggthumpdown.gif" alt="" />

erg vaag en niet van toepassing als je dit via via heb gehoord moet je uikijken met dergelijke uitspraken denk ik zelf
greetz cor
Geplaatst:
Citaat:
hmmm, ik dacht dat iedereen allang bekend was wie de boosdoener is van de 1 april grap

ik ga hier geen namen of links zetten, maar weet van een zeeeer betrouwbare bron wie het is geweest, en vind het walgelijk van die zaak, dat ze er nu ook geld aan verdienen om die dingen te maken voor een bepaald bedrag. <img src="/ubbthreads/images/graemlins/biggthumpdown.gif" alt="" />

Als je werkelijk feitelijke informatie hebt, en het dus kunt bewijzen, bewijs ons dan een dienst en noem een naam...
Geplaatst:

Mensen bovenstaande boeit me echt voor geen meter, vertel me liever hoe ik dat ding kan maken ipv codes en dat soort onzin te plaatsen.

 

Sorry dat ik zo reageer, maar ik zit al bijna een maand met een kapotte tweedehands gekochte MM met 1.10 (whatever) en volg dit forum al sedert 1 april en nog steeds niets gelezen of beantwoord gekregen.

Geplaatst:

je moet de mm opsturen (bevoorbeeld naar arnion) kost je alleen geld om de mm te maken

Dreambox 7000S & 500 & 800 - Maxtor 80GB en Samsung 500GB - USBstick Swap - schotel 80 & 110cm - Moteck SG2100 - lnb titanium 0,2 db & duo lnb - openPLI - Satje07 settings - cccam 2.1.4

Geplaatst:

Arnion?? Ligt dat naast Uranus of zo?? WAAR <img src="/ubbthreads/images/graemlins/mad.gif" alt="" />

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
  • Wie is er online   0 leden

    • Er zijn geen geregistreerde gebruikers deze pagina aan het bekijken
×
×
  • Nieuwe aanmaken...