Seite 4 von 5

BeitragVerfasst: Mi 12. Nov 2008, 14:54
Author: WiZaRd
Sieht doch an sich ganz gut aus, wo genau ist dein Problem?

Du brauchst natürlich %i für ints und %I64i für int64 aber so schlimm ist das nicht... du könntest jedoch auch ganz einfach "GetFullInfo" nutzen oder wie genau die Funktion nochmal heisst...

BeitragVerfasst: Mi 12. Nov 2008, 16:26
Author: JvA
das problem ist das er mir irgendwie einfach nix ausgibt. außerdem bekommt die tagcount variable immer einen unnormal hohen wert zurückgeliefert...also irgendwas kann da einfach nicht stimmen.
was noch sehr geil ist, ist das ich auch einfach nix im log angezeigt bekomme. naja ich werd heute abend nochmal schauen.
danke erstmal

BeitragVerfasst: Mi 12. Nov 2008, 16:33
Author: WiZaRd
Nicht jedes Packet hat denselben Aufbau, der mit den Tagcounts betrifft ja nur "generische" Packets, d.h. welche mit veränderbarem Inhalt während man bei anderen einfach einen gewissen Aufbau voraussetzt, z.B. erstmal 16 Byte für einen Hash, dann ein Uint8, dann ein UINT usw. - deswegen ist diese Ausgabe nur für erstgenannte Tags möglich.

BeitragVerfasst: Mi 12. Nov 2008, 17:35
Author: JvA
und wie bekomme ich raus wie die packets aufgebaut sind um einen möglich dynamischen output zu erreichen? ich mein da gibts mit sicherheit unendlich viele möglichkeiten wie das ding aufgebaut sein kann....

BeitragVerfasst: Mi 12. Nov 2008, 18:41
Author: WiZaRd
Eben, das ist das Problem... eine genaue Ermittlung ist nur möglich wenn du den Aufbau kennst.

BeitragVerfasst: Fr 14. Nov 2008, 10:18
Author: WiZaRd
Ich hab jetzt auch mal alles mögliche probiert aber ich bekomme den 0x0a NIE... kp was genau du da gemacht hast...

BeitragVerfasst: Fr 14. Nov 2008, 18:19
Author: JvA
iss kein normaler opcode sondern ein subopcode....such mal nach "sub opcode" im vsproject und du wirst 2 logmeldungen finden. sind beides multipackets in der listensocket.cpp. dort füge das mal ein und dann lade deren com-file. ich bekomm von denen nur noch solche meldungen und könnte sie darüber super bannen.

BeitragVerfasst: Fr 14. Nov 2008, 18:58
Author: WiZaRd
Ich kenn den Code und habe das Comm-File ja selbst angetestet: ich bekomme das nicht.
Entweder machst du noch etwas anders oder das liegt irgendwo an deinem X-Ray Code...

BeitragVerfasst: Mo 8. Dez 2008, 18:48
Author: WiZaRd
^^ OK jetzt nochmal push ^^

Ich hab jetzt eine Weile getestet und ich bekomme echt eine MENGE merkwürdiger Sachen... hier mal ein Auszug falls es jmd. interessiert oder so :)

Code: Alles auswählen
08.12.2008 16:12:21: ---> Commencing debug output...
Packet from 78.43.102.197:45454 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: cc
Size: 44 Bytes
RAW: ac cc c5 f6 ff cd 80 3d e9 9e b6 17 e2 16 cc 33 2c 6c a7 3f 86 98 0f 20 ca 29 8d c6 78 13 b3 8e c2 6e 03 f2 5f bf 8a 38 a2 48 50 eb
Tag 0: Tag0xCD=Type=127
Tag 1: Tag0x3D=Type=0
Tag 2: Tag0x9E=Type=105
Tag 3: Tag0x17=Type=54
Tag 4: Tag0x16=Type=98
Tag 5: Tag0x33=Type=76
08.12.2008 16:12:21: <--- debug output complete
08.12.2008 16:12:21: Client UDP socket: protocol=0xac opcode=0xcc sizeaftercrypt=44 Bytes realsize=44 Bytes Unknown UDP protocol 0xac: 78.43.102.197:45454
08.12.2008 16:15:23: ---> Commencing debug output...
Packet from 201.246.159.14:23563 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: 0c
Size: 44 Bytes
RAW: ac 0c b1 af c1 57 0d 44 b0 27 21 e6 e6 04 cf 68 ef e0 99 76 20 80 6f 7b 03 d4 99 84 6e 2a 00 ca 5c 4b 9e fe c1 f3 44 a3 27 c4 1c e5
Tag 0: Tag0x57=Type=65
08.12.2008 16:15:23: <--- debug output complete
08.12.2008 16:15:23: Client UDP socket: protocol=0xac opcode=0x0c sizeaftercrypt=44 Bytes realsize=44 Bytes Unknown UDP protocol 0xac: 201.246.159.14:23563
08.12.2008 16:15:47: ---> Commencing debug output...
Packet from 84.247.164.226:18083 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: ad
Size: 43 Bytes
RAW: ac ad 06 68 94 e0 38 40 fa c5 32 90 da c6 b0 31 97 5a d5 d0 ff da 80 73 d4 06 0b d7 61 22 1c a2 80 e2 fb 95 60 f6 00 fe 11 ef 80
Tag 0: Tag0xE0="8@úÅ"
08.12.2008 16:15:47: <--- debug output complete
08.12.2008 16:15:47: Client UDP socket: protocol=0xac opcode=0xad sizeaftercrypt=43 Bytes realsize=43 Bytes Unknown UDP protocol 0xac: 84.247.164.226:18083
08.12.2008 16:19:53: ---> Commencing debug output...
Packet from 87.11.119.11:7140 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: e4
Opcode: 29
Size: 119 Bytes
RAW: e4 29 25 4b c6 33 32 be e8 a7 b4 05 e0 2a ad 87 25 93 04 e2 4a c6 33 b7 f0 7e 04 17 22 58 51 46 51 78 14 c5 ae 43 4c 01 2c f7 2b 07 f8 6b c6 33 b3 bc 63 b3 f8 b5 e1 38 07 fb ff 60 ac 29 18 3c 1f 14 15 14 04 80 7a c6 33 13 5e de ff f3 de 8c 29 ec c6 5e 60 4e 14 27 50 05 1c 02 1c 08 6c 12 c6 33 af 80 5b 01 95 d1 03 92 84 86 e2 75 1e 39 29 53 57 da 36 1b 05
Tag 0: Tag0x33=Type=70
08.12.2008 16:19:53: <--- debug output complete
08.12.2008 16:19:53: Client UDP socket: protocol=OP_KADEMLIAHEADER opcode=KADEMLIA2_RES sizeaftercrypt=119 Bytes realsize=135 Bytes ***NOTE: Received nodes we didn't search for in Kademlia::CKademliaUDPListener::Process_KADEMLIA2_RES: 87.11.119.11:7140
08.12.2008 16:26:47: ---> Commencing debug output...
Packet from 90.0.1.75:6583 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: ab
Size: 51 Bytes
RAW: ac ab 98 3a 37 7f 84 69 5d 86 30 09 5e eb 99 ab f9 6f 28 26 71 bd fc 3a 69 4a eb 9a ee bd 51 f8 3f 6c 89 a2 74 a5 ca db 67 fe f7 ac af 05 e1 3e 72 aa fc
08.12.2008 16:26:47: <--- debug output complete
08.12.2008 16:26:47: Client UDP socket: protocol=0xac opcode=0xab sizeaftercrypt=51 Bytes realsize=51 Bytes Unknown UDP protocol 0xac: 90.0.1.75:6583
08.12.2008 16:26:58: ---> Commencing debug output...
Packet from 58.30.41.12:4757 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: e4
Opcode: 11
Size: 22 Bytes
RAW: e4 11 0f 4c 68 2a 3b d4 76 db 1f 39 b1 23 35 6e 1d 5d 8b 12 05 00
08.12.2008 16:26:58: <--- debug output complete
08.12.2008 16:26:58: Client UDP socket: protocol=OP_KADEMLIAHEADER opcode=KADEMLIA2_HELLO_REQ sizeaftercrypt=22 Bytes realsize=22 Bytes ***NOTE: Possible message bounce detected in Kademlia::CKademliaUDPListener::Process_KADEMLIA2_HELLO_REQ! Ignoring packet - size (20): 58.30.41.12:4757
08.12.2008 16:41:48: ---> Commencing debug output...
Packet from 201.8.13.250:4672 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: 5a
Size: 51 Bytes
RAW: ac 5a 7e 28 e9 4e 38 4c d6 5b 9a 0e 0a 38 73 73 ac 44 04 72 a0 36 2e 02 4e b1 f5 e5 73 7a f8 31 fb e8 9a cc 7b 0a 9c 20 fd 00 66 3c 3c 98 f1 e7 a4 fe a3
Tag 0: Tag0x4E=Type=105
08.12.2008 16:41:48: <--- debug output complete
08.12.2008 16:41:48: Client UDP socket: protocol=0xac opcode=KADEMLIA_FINDBUDDY_RES sizeaftercrypt=51 Bytes realsize=51 Bytes Unknown UDP protocol 0xac: 201.8.13.250:4672
08.12.2008 16:54:14: ---> Commencing debug output...
Packet from 88.16.181.166:4762 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: 4d
Size: 89 Bytes
RAW: ac 4d bb 3a 25 1d 49 53 18 ab e9 a8 3e 15 a0 f4 fb cb 35 af 42 2e a9 d9 c4 ca 47 b7 e7 19 b4 73 8f d5 9e 77 c7 40 03 b8 99 97 58 d2 7c 1e f2 05 fb f5 37 83 a4 53 e9 02 c4 db 01 23 ec 7a d2 86 2e f7 e0 04 c7 59 17 8c e5 55 e0 e8 cf 3e 11 71 ec 87 33 1b 99 c9 31 71 1d
08.12.2008 16:54:14: <--- debug output complete
08.12.2008 16:54:14: Client UDP socket: protocol=0xac opcode=0x4d sizeaftercrypt=89 Bytes realsize=89 Bytes Unknown UDP protocol 0xac: 88.16.181.166:4762
08.12.2008 16:58:30: ---> Commencing debug output...
Packet from 200.93.158.98:62976 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: e4
Opcode: 50
Size: 6 Bytes
RAW: e4 50 92 b0 47 58
08.12.2008 16:58:30: <--- debug output complete
08.12.2008 16:58:30: Client UDP socket: protocol=OP_KADEMLIAHEADER opcode=KADEMLIA_FIREWALLED_REQ sizeaftercrypt=6 Bytes realsize=6 Bytes ***NOTE: Received wrong size (4 != 2) packet in Kademlia::CKademliaUDPListener::Process_KADEMLIA_FIREWALLED_REQ: 200.93.158.98:62976
08.12.2008 16:58:33: ---> Commencing debug output...
Packet from 83.173.180.74:4672 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: e4
Opcode: 50
Size: 6 Bytes
RAW: e4 50 92 b0 47 58
08.12.2008 16:58:33: <--- debug output complete
08.12.2008 16:58:33: Client UDP socket: protocol=OP_KADEMLIAHEADER opcode=KADEMLIA_FIREWALLED_REQ sizeaftercrypt=6 Bytes realsize=6 Bytes ***NOTE: Received wrong size (4 != 2) packet in Kademlia::CKademliaUDPListener::Process_KADEMLIA_FIREWALLED_REQ: 83.173.180.74:4672
08.12.2008 16:58:33: ---> Commencing debug output...
Packet from 83.173.180.74 'Lame B-Tight' (lphant v3.50,None/None/None) rec via SRV (Hash: BAC1D7F9010E2F1E84A385D82F116F37), Reqfile: NULL, Requpfile: NULL
Protokol: e4
Opcode: 50
Size: 6 Bytes
RAW: e4 50 92 b0 47 58
08.12.2008 16:58:33: <--- debug output complete
08.12.2008 16:58:33: Client UDP socket: protocol=OP_KADEMLIAHEADER opcode=KADEMLIA_FIREWALLED_REQ sizeaftercrypt=6 Bytes realsize=6 Bytes ***NOTE: Received wrong size (4 != 2) packet in Kademlia::CKademliaUDPListener::Process_KADEMLIA_FIREWALLED_REQ: 83.173.180.74 'Lame B-Tight' (lphant v3.50,None/Banned/None) rec via SRV
08.12.2008 17:05:35: ---> Commencing debug output...
Packet from 85.196.247.158:18308 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: a3
Size: 44 Bytes
RAW: ac a3 cd e6 4b 47 22 8c 43 08 78 4a 79 0b a1 34 3e 74 6d bd 2e cf d1 b5 84 e0 db b0 97 e1 69 a1 5f 8b 5a ae 1f 44 e3 f2 fc ea d2 2b
08.12.2008 17:05:35: <--- debug output complete
08.12.2008 17:05:35: Client UDP socket: protocol=0xac opcode=0xa3 sizeaftercrypt=44 Bytes realsize=44 Bytes Unknown UDP protocol 0xac: 85.196.247.158:18308
08.12.2008 17:07:37: ---> Commencing debug output...
Packet from 85.52.229.61:10017 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: fd
Size: 43 Bytes
RAW: ac fd a2 9b 2b 01 89 1c dd 16 1f 26 a8 8e bd c5 98 8c a1 62 e5 8a b6 67 64 db 6f f7 9c 49 62 3a 30 86 b8 82 07 85 39 35 6f 24 b1
08.12.2008 17:07:37: <--- debug output complete
08.12.2008 17:07:37: Client UDP socket: protocol=0xac opcode=OP_RESUME_SEND_OHCBS sizeaftercrypt=43 Bytes realsize=43 Bytes Unknown UDP protocol 0xac: 85.52.229.61:10017
08.12.2008 17:11:38: ---> Commencing debug output...
Packet from 78.113.170.184:45099 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: 3b
Size: 44 Bytes
RAW: ac 3b d8 b6 94 54 6a ce cf d0 9b 0f d7 e2 4c 29 a9 da c9 a8 1c 92 eb 41 37 99 70 25 92 1b 4b 8f 94 d1 37 d3 41 9f 89 c5 b7 4a 73 20
Tag 0: Tag0x54="jÎÏÐ"
Tag 1: Tag0x0F="×âL)©Úɨ’ë"
08.12.2008 17:11:38: <--- debug output complete
08.12.2008 17:11:38: Client UDP socket: protocol=0xac opcode=KADEMLIA2_SEARCH_RES sizeaftercrypt=44 Bytes realsize=44 Bytes Unknown UDP protocol 0xac: 78.113.170.184:45099
08.12.2008 17:12:37: ---> Commencing debug output...
Packet from 84.127.57.209:52489 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: dc
Size: 44 Bytes
RAW: ac dc 3d 2b f6 47 ee 47 c2 8d 1f c6 76 c3 18 fe a0 72 56 e6 7b 49 e5 7e 75 b3 4c 0e 49 25 1b 13 4b 28 29 21 d4 01 7d 7a ca bb ba fc
Tag 0: Tag0x47=Type=118
Tag 1: Tag0x47=Type=110
Tag 2: Tag0x8D=Type=66
08.12.2008 17:12:37: <--- debug output complete
08.12.2008 17:12:37: Client UDP socket: protocol=0xac opcode=0xdc sizeaftercrypt=44 Bytes realsize=44 Bytes Unknown UDP protocol 0xac: 84.127.57.209:52489
08.12.2008 17:16:28: ---> Commencing debug output...
Packet from 79.17.72.152:9988 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: 14
Size: 44 Bytes
RAW: ac 14 2b b7 84 04 37 f0 3f 83 84 48 87 c8 e0 c3 4c cb 13 7f d6 d0 9f 9d 63 ee 45 f9 65 42 70 13 b8 3f e2 af c3 a5 c6 1b 52 d9 29 d2
Tag 0: Tag0x04=(Float32)-0.000000
Tag 1: Tag0x48=(Float32)-449.566620
08.12.2008 17:16:28: <--- debug output complete
08.12.2008 17:16:28: Client UDP socket: protocol=0xac opcode=0x14 sizeaftercrypt=44 Bytes realsize=44 Bytes Unknown UDP protocol 0xac: 79.17.72.152:9988
08.12.2008 17:18:35: ---> Commencing debug output...
Packet from 87.0.23.149:4672 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: e4
Opcode: 11
Size: 38 Bytes
RAW: e4 11 38 6a 68 2a 2b 47 b1 73 fd 47 e6 1d 88 3c fd e1 36 12 04 02 03 01 00 f4 66 66 3e 00 03 01 00 f5 c2 32 fb 44
08.12.2008 17:18:35: <--- debug output complete
08.12.2008 17:18:35: Client UDP socket: protocol=OP_KADEMLIAHEADER opcode=KADEMLIA2_HELLO_REQ sizeaftercrypt=38 Bytes realsize=38 Bytes ***NOTE: Possible message bounce detected in Kademlia::CKademliaUDPListener::Process_KADEMLIA2_HELLO_REQ! Ignoring packet - size (36): 87.0.23.149:4672
08.12.2008 17:19:05: ---> Commencing debug output...
Packet from 220.141.124.75:4672 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: e4
Opcode: 11
Size: 28 Bytes
RAW: e4 11 c8 94 ce 26 40 f8 c0 c9 5f 2c 0f 28 b9 e8 1e b3 36 12 08 01 08 01 00 fc 40 12
Tag 0: Tag0x26=Type=78
08.12.2008 17:19:05: <--- debug output complete
08.12.2008 17:19:05: Client UDP socket: protocol=OP_KADEMLIAHEADER opcode=KADEMLIA2_HELLO_REQ sizeaftercrypt=28 Bytes realsize=44 Bytes ***NOTE: Possible message bounce detected in Kademlia::CKademliaUDPListener::Process_KADEMLIA2_HELLO_REQ! Ignoring packet - size (26): 220.141.124.75:4672
08.12.2008 17:20:18: ---> Commencing debug output...
Packet from 190.225.116.124:20259 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: 69
Size: 43 Bytes
RAW: ac 69 4e 82 f9 eb ec e7 e3 d7 5e 65 bc 07 f7 6e 5e d6 eb 48 a6 ba ec 4b b7 fa 2d 3f 37 f2 61 10 28 cd 8c bd 91 9b 79 fd d2 d9 8d
Tag 0: Tag0xEB=Type=121
Tag 1: Tag0xE7=Type=108
Tag 2: Tag0xD7=Type=99
08.12.2008 17:20:18: <--- debug output complete
08.12.2008 17:20:18: Client UDP socket: protocol=0xac opcode=0x69 sizeaftercrypt=43 Bytes realsize=43 Bytes Unknown UDP protocol 0xac: 190.225.116.124:20259
08.12.2008 17:20:36: ---> Commencing debug output...
Packet from 125.194.224.89:4672 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: 70
Size: 43 Bytes
RAW: ac 70 8e b4 04 fa 56 46 6d c9 68 d8 fd ea 0e 81 a8 a7 db e0 6d 4e 1d a3 23 17 11 60 54 2d 5b 6e 7d ae df 89 42 e0 da f0 89 97 dd
08.12.2008 17:20:36: <--- debug output complete
08.12.2008 17:20:36: Client UDP socket: protocol=0xac opcode=0x70 sizeaftercrypt=43 Bytes realsize=43 Bytes Unknown UDP protocol 0xac: 125.194.224.89:4672
08.12.2008 17:20:51: ---> Commencing debug output...
Packet from 201.255.48.7:22692 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: 0d
Size: 49 Bytes
RAW: ac 0d 73 a7 91 d0 02 99 4d f6 ee 77 5a 3e 9c 6a 62 ac cf 3f 66 c5 13 55 d2 40 9f c5 05 b5 47 24 d8 c8 40 21 7b 6c c7 8e 0f 90 1b 54 f7 4f 56 2e 6d
Tag 0: Tag0xD0=""
Tag 1: Tag0x4D="öîwZ>œjb¬"
Tag 2: Tag0x3F=Type=79
08.12.2008 17:20:51: <--- debug output complete
08.12.2008 17:20:51: Client UDP socket: protocol=0xac opcode=0x0d sizeaftercrypt=49 Bytes realsize=49 Bytes Unknown UDP protocol 0xac: 201.255.48.7:22692
08.12.2008 17:23:31: ---> Commencing debug output...
Packet from 86.204.17.24:4671 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: b2
Size: 44 Bytes
RAW: ac b2 9c b2 10 f2 ba f7 6b 53 20 a7 89 71 e5 58 00 aa 00 a3 e0 a6 7e e8 d3 ab d5 19 14 10 14 5d 6a 81 c4 54 f6 f5 6c c9 fb 49 19 87
08.12.2008 17:23:31: <--- debug output complete
08.12.2008 17:23:31: Client UDP socket: protocol=0xac opcode=0xb2 sizeaftercrypt=44 Bytes realsize=44 Bytes Unknown UDP protocol 0xac: 86.204.17.24:4671
08.12.2008 17:34:14: ---> Commencing debug output...
Packet from 82.241.187.156:5884 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: f3
Size: 51 Bytes
RAW: ac f3 b9 ab 8d 32 bd f8 92 c7 73 7e 4e 93 93 d9 8d e4 02 9a 24 06 a5 de 2a 82 e6 17 d4 72 bd 67 9b 46 c9 e8 02 2d 7d 44 f4 6f 98 1b 03 36 de 41 26 03 6a
Tag 0: Tag0x32=Type=13
Tag 1: Tag0xF8=Type=61
Tag 2: Tag0xC7="s~"
08.12.2008 17:34:14: <--- debug output complete
08.12.2008 17:34:14: Client UDP socket: protocol=0xac opcode=0xf3 sizeaftercrypt=51 Bytes realsize=51 Bytes Unknown UDP protocol 0xac: 82.241.187.156:5884
08.12.2008 17:36:38: ---> Commencing debug output...
Packet from 202.127.44.177:4172 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: e4
Opcode: 11
Size: 38 Bytes
RAW: e4 11 63 83 75 2a 68 11 fc fa 5b 71 7e ab 64 db 75 e8 42 10 04 02 03 01 00 f4 99 99 39 00 03 01 00 f5 80 cc cc 1c
08.12.2008 17:36:38: <--- debug output complete
08.12.2008 17:36:38: Client UDP socket: protocol=OP_KADEMLIAHEADER opcode=KADEMLIA2_HELLO_REQ sizeaftercrypt=38 Bytes realsize=38 Bytes ***NOTE: Possible message bounce detected in Kademlia::CKademliaUDPListener::Process_KADEMLIA2_HELLO_REQ! Ignoring packet - size (36): 202.127.44.177:4172
08.12.2008 17:38:07: ---> Commencing debug output...
Packet from 82.61.7.87:4671 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: ac
Opcode: d3
Size: 51 Bytes
RAW: ac d3 1e 5e 4e d8 ab 05 9b ea 32 2b ff e0 ec e0 f8 5e 4b 62 d1 b1 d5 12 06 07 2a 61 33 22 3f b5 6e d0 cb d4 2a ba 3c 18 73 1e 3a 9b 72 5e 30 30 2e 1a fe
08.12.2008 17:38:07: <--- debug output complete
08.12.2008 17:38:07: Client UDP socket: protocol=0xac opcode=0xd3 sizeaftercrypt=51 Bytes realsize=51 Bytes Unknown UDP protocol 0xac: 82.61.7.87:4671
08.12.2008 17:40:56: ---> Commencing debug output...
Packet from 60.210.108.230:4911 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: e4
Opcode: 10
Size: 27 Bytes
RAW: e4 10 81 f1 6a 2a 07 12 e3 5d 05 67 ab 2e 48 e3 ca 1e 3c d2 6c e6 2f 13 2d 13 00
08.12.2008 17:40:56: <--- debug output complete
08.12.2008 17:40:56: Client UDP socket: protocol=OP_KADEMLIAHEADER opcode=KADEMLIA_HELLO_REQ sizeaftercrypt=27 Bytes realsize=27 Bytes ***NOTE: Possible message bounce detected in Kademlia::CKademliaUDPListener::Process_KADEMLIA_HELLO_REQ! Ignoring packet - size (25): 60.210.108.230:4911
08.12.2008 17:42:47: ---> Commencing debug output...
Packet from 119.108.8.172:2721 (Hash: NULL), Reqfile: NULL, Requpfile: NULL
Protokol: e4
Opcode: 19
Size: 22 Bytes
RAW: e4 19 ff c3 6b 2a de a2 dc 2b 9c 94 64 5d 82 a0 cf 44 fa 12 07 00
08.12.2008 17:42:47: <--- debug output complete
08.12.2008 17:42:47: Client UDP socket: protocol=OP_KADEMLIAHEADER opcode=KADEMLIA2_HELLO_RES sizeaftercrypt=22 Bytes realsize=38 Bytes ***NOTE: Received unrequested packet, size (20) in Kademlia::CKademliaUDPListener::Process_KADEMLIA2_HELLO_RES: 119.108.8.172:2721


Wie man sieht kommt das meiste über UDP - das ist natürlich schlecht Bild
Gibt es von euch was Neues?

BeitragVerfasst: Mi 18. Feb 2009, 10:41
Author: WiZaRd
Als Addresse für die Fincan-Liste sollte jetzt L"http://www.e-sipa.de/fincan/emfriends.met" genutzt werden... btw: hat da mal einer reingeschaut? Da sind auch nen Haufen "StulleMule" etc. drin - wie kommt das und wie zuverlässig ist diese Liste?