Sonar 4.0.3 Full H20 - тож самое или лучче апдейта?

SoundMan2

New Member
13 Июн 2003
1.696
1
0
кто взял с фиксдауна полный релиз? какие там багоглюки - такие же как с апдейтом? стоит качать 123 мег или нет?
 
Ну если только добрые Водяные еще и баги сонарские пофиксили, как когда-то было с 5-м Кубом :smile:
 
SoundMan2
какая разница 4.0.3 он и в африке 4.0.3, а чтоб ещё и баги исправляли.. это на моей памяти только у Радиума было... про 5-й куб и водяных не слышал, тогда вообще по-моему водяных не было, путаете с кем-то, наверно как раз с радиумом.
так вот, апдэйт 4.0.3b отличается от 4.0.3a только исправленным багом в инсталляторе, который проявляется не у всех. Еси у тебя всё работает нормально, то успокойся и работай, а не занимайся всякой ерундой - всё равно ещё 4.0.4 будет.
 
Ну я и имел в виду Радиум, извиняюсь. Но думаю, что Водяные ребята тоже не из глупых, если бы захотели, то и пофиксили бы...
 
Не могу удержаться, когда вижу, что один и тот же миф продолжает жить и развиваться в народе. "Фиксить" баги в готовом, скомпилированном продукте невозможно. Вот отловить и заблокировать, например, шум, генерирующийся каждые N секунд в демо-версии синтезаторов, или убить запрет на сохранение пресетов, эмулировать отклики "железного" ключа на запросы хоста - это пожалуйста. Но для того, чтобы править ошибки программы, надо иметь перед глазами сам ИСХОДНИК. В готовой программе исходник уже скомпилирован в машинный код, и толку с него ноль. С ним возможны только операции, описанные выше.

Откуда появился миф о том, что Радиум правил баги пятого кубейза? Если мне не изменяет память, пятый куб был защищён ещё Lpt-ключом. А этот порт вообще отличался крайней глюкавостью, как и все донглы, работавшие с ним. Сколько было жалоб на то, что некорректно работают принтеры, воткнутые в Lpt, где уже находился какой-нибудь ключ! Море. Часто даже бывало так, что работал либо принтер, либо донгл. Да что там говорить - мне самому однажды пришлось заменить железный Lpt-ключ к 1с кряком, и только после этого на этом компе при работе в 1с исчезли загадочные "ошибки нехватки памяти".

Так что тут, скорее всего, имела место следующая ситуация: радиумовский взлом работал с кубейзом не через глюкавый Lpt-порт (как реальный ключ), а напрямую, и, таким образом, крякнутая программа была значительно более стабильна, нежели легальная.

==
Блин, и ещё - водяные - это тот же радиум, только с несколько изменившимся и дополнившимся за годы составом...
 

Откуда появился миф о том, что Радиум правил баги пятого кубейза

Из радийного nfo, причем лично я склонен им верить. Были эти баги связаны именно с донглом или чем-то другим - не знаю, но думаю что не с донглом, ибо отключение защиты не есть улучшение кода.

\"Фиксить\" баги в готовом, скомпилированном продукте невозможно

Правильно, поэтому его сначала декомпилируют.
(Как пишут на ритейловых упаковках программ: reverse engineering is prohibited или типа того)

Блин, и ещё - водяные - это тот же радиум, только с несколько изменившимся и дополнившимся за годы составом

А откуда у тебя такая информация? Тебе Сандор лично это сказал или как?
 
А откуда у тебя такая информация? Тебе Сандор лично это сказал или как?
Наверное, кто-то кому-то когда-то сказал, но не мне. Однако инфа идентичная по всему инету, как в рунете, так и на варезсерверах за рубежом. Там описывается следующая схема - Радиум с уходом лидера (это не тот ли Сандор, которого Вы упоминаете?!) стали то ли Арктиком, то ли Оксидженом (кажется, всё-таки, вторым) потом они объединились, следовательно, с Арктиком, и стали называться H2O.

Теперь про код.
Правильно, поэтому его сначала декомпилируют.
Абсолютно верно. Дизассемблеры типа софтайс превращают текст программы в набор более или менее понятных функций, однако связь между ними проследить почти так же сложно, как и в машинном коде. (D.Copy не даст соврать...) То есть, исходный текст программы абсолютно не соответствует тому, что выдаёт декомпилятор после дизассемблирования. Это совсем разные "тексты". Попробовать отловить баги на таком уровне, конечно, можно, но это будет напоминать охоту на воробья с помощью ядерной бомбы.

Я попробую объяснить свою мысль более прозрачно. Когда крякеры
ломают защиту программы, взлом обычно сводится либо к отключению каких-либо функций (счётчик времени, ограничение записи на жёсткий диск и т.п.), либо, как в случае с последними версиями кубейза, к анализу запросов программы к внешнему устройству и последующему написанию программы, которая "отвечала" бы на запросы так же, как отвечал бы "железный" ключ.
Как видите, в первом случае процедура "взлома" программы не подразумевает переписывание функций программы. Она подразумевает их отключение, что гораздо проще. Исправление же ошибок есть не что иное, как переписывание функций.

Обратите внимание и на второй аспект взломов - эмуляцию ключей защиты. Почему просто не избавится от всех функций запросов ключа, так же, как мы отключаем, например, вышеназванную функцию счётчика даты?
Ну, с третьим кубейзом это был бы просто адский труд - порядка 40% тела программы специально зашифровано, чтобы закрыть код. Но и предыдущие версии его взламывались не патчем, а подменой dll защиты. Почему? А дело в том, написать ложный ключ гораздо проще, чем найти в дизассемблированном коде ВСЕ запросы к ключу железному.

Это аргументированное объяснение моей точки зрения.
Но, несмотря на всё вышесказанное, я тоже склонен верить Радиуму. Если они сами написали о том, что правили ошибки Штейнберга , то у меня есть один возможный вариант объяснения - возможно, они отловили один или несколько очень крупных багов, устранить которые достаточно просто, пользуясь даже дизассемблированным кодом.
 
My3bIKa

Вот это уже гораздо более взвешенный и корректный пост.
ЗачОт :super2:

Имхо, гениальность Радиума, помимо всего прочего, проявилась в том, что они сумели в декомпилированных текстах, в которых сам чёрт ногу сломит, найти баги (а как же без них?) в коде Штайнберга.

Да, были люди в наше время ....

А насчет состава команд - это предмет бесконечных спекуляций, причем правды не знает никто (было бы очень наивно полагать что команды такого уровня не позаботились о сокрытии своих следов).
Первое (и, AFAIK, последнее) интервью Сандора можно почитать здесь:
http://www.readthefuckingmanual.info/index...48&rubric_id=33
 

Сейчас просматривают