Author

Topic: Магическое число в файлах блоков bitcoin core. (Read 192 times)

sr. member
Activity: 770
Merit: 305
завывание вентилятора это признак пиратской темы чаще всего. Ну кто знает. Ты это в любом случае в task manager не увидишь , они отлично знают что там все и будут смотреть.
В диспетчере задач как раз всё прекрасно видно, кто начинает работать на полную мощность.
Про "завывание вентилятора" я немного преувеличил, конечно, для красного словца. Но ухом разница слышна.
member
Activity: 392
Merit: 44
завывание вентилятора это признак пиратской темы чаще всего. Ну кто знает. Ты это в любом случае в task manager не увидишь , они отлично знают что там все и будут смотреть.
sr. member
Activity: 770
Merit: 305
о которой ты говоришь служба да она процессор не грузит. open hardware monitor запусти и посмотри. винда пиратская наверняка
Она не грузит процессор в "обычном режиме". То есть при обычном использовании компьютера.
Как только мои программы начинают активно через RPC долбиться в BitcoinCore -- начинает грузить.
Видимо, Майкрософт считает, что http вызовы на локально открытый 8332 порт являются чем-то небезопасным.
В интернетах полно визгов, что у кого-то аналогичные моим проблемы.
Винда ОЕМ-овская, купленная вместе с компом (ну точнее, от того что покупалось с компом только ключ остался, потому что свежий билд я с офсайта скачивал).
member
Activity: 392
Merit: 44
Как я понял, сделано для того чтобы антивирусы не ругались. Некоторые начали ругаться на эти самые блоки, что в них типа вирус. Для этого и решили заксорить блоки. Это как бы и не шифрование. Но полностью изменяет все данные.
Я это и сказал, только другими словами.  Grin
По-моему, базу UTxO уже лет десять ксорят, следуя тем же самым аргументам.
Честно говоря, ситуация с антивирусниками (я работаю по виндой, потому что не хочу переучиваться) меня доканывает.
Некий "antimalware service executable" очень возбуждается, когда мои процессы открывают между собой сокетные соединения (всё происходит на одном компе). И этот "antimalware service executable" начинает что-то там проверять. Вентилятор аж взвывает.
Приходится заходить в настройки и временно его отключать. Причем во всех мануалах так и написано "ну вы отключите, но он сам включится потом".

о которой ты говоришь служба да она процессор не грузит. open hardware monitor запусти и посмотри. винда пиратская наверняка
sr. member
Activity: 770
Merit: 305
Как я понял, сделано для того чтобы антивирусы не ругались. Некоторые начали ругаться на эти самые блоки, что в них типа вирус. Для этого и решили заксорить блоки. Это как бы и не шифрование. Но полностью изменяет все данные.
Я это и сказал, только другими словами.  Grin
По-моему, базу UTxO уже лет десять ксорят, следуя тем же самым аргументам.
Честно говоря, ситуация с антивирусниками (я работаю по виндой, потому что не хочу переучиваться) меня доканывает.
Некий "antimalware service executable" очень возбуждается, когда мои процессы открывают между собой сокетные соединения (всё происходит на одном компе). И этот "antimalware service executable" начинает что-то там проверять. Вентилятор аж взвывает.
Приходится заходить в настройки и временно его отключать. Причем во всех мануалах так и написано "ну вы отключите, но он сам включится потом".
member
Activity: 259
Merit: 47
И при создании файл блоков с нуля, скрипт генерит новый ключ. Вот только где он храниться и как это отключать?
Хранится в blocks/xor.dat
Отключается параметром запуска -blocksxor=0
Спасибо!

Спасибо. Я не знал про это, теперь буду знать. Странная фича, но, возможно, были причины для такого внедрения. Шоп вроги не догодалисъ что за файлы лежат в папке "blocks"

Как я понял, сделано для того чтобы антивирусы не ругались. Некоторые начали ругаться на эти самые блоки, что в них типа вирус. Для этого и решили заксорить блоки. Это как бы и не шифрование. Но полностью изменяет все данные.
sr. member
Activity: 770
Merit: 305
Возможно дело в том, что начало файла не обязательно совпадает с началом блока
Раньше совпадало, не вижу смысла менять. Если блок не влезает в предыдущий blk-файл, то создаем следующий и начинаем с нуля.

Отключается параметром запуска -blocksxor=0
Спасибо. Я не знал про это, теперь буду знать. Странная фича, но, возможно, были причины для такого внедрения. Шоп вроги не догодалисъ что за файлы лежат в папке "blocks"
legendary
Activity: 2317
Merit: 2318
И при создании файл блоков с нуля, скрипт генерит новый ключ. Вот только где он храниться и как это отключать?
Хранится в blocks/xor.dat
Отключается параметром запуска -blocksxor=0
legendary
Activity: 2464
Merit: 4419
🔐BitcoinMessage.Tools🔑
Апдейт.
Взял первый (нулевой) файл с правильным магическим числом. И поставил на синхронизацию. Все остальные фалы начали с этим же числом генерится и парсер их парсит нормально!
Так что это такое?

Возможно дело в том, что начало файла не обязательно совпадает с началом блока, первые несколько байт идентифицируют начало блока, вторые несколько байт говорят про размер блока. Используя эти значения можно парсить данные намного проще, потому что можно "прыгать" по данным используя лишь пару значений.
member
Activity: 259
Merit: 47
Похоже разобрался. Вроде дело в этом
Code:
Using obfuscation key for /media/?????????/blocks/index: 0000000000000000
И при создании файл блоков с нуля, скрипт генерит новый ключ. Вот только где он храниться и как это отключать?
member
Activity: 259
Merit: 47
Апдейт.
Взял первый (нулевой) файл с правильным магическим числом. И поставил на синхронизацию. Все остальные фалы начали с этим же числом генерится и парсер их парсит нормально!
Так что это такое?
member
Activity: 259
Merit: 47
Решил перезалить все блоки в bitcoin core. Операционка ubuntu. Версия коре последняя. Без графики через bitcoind
Залил. И что я вижу.
Вместо магического числа f9 be b4 d9 в начале файла 09 03 e3 39.
И так во всех файлах. Пытался в парсере поменять на это число. Но парсер вылетает по переполнению памяти! То есть структура какая-то другая.
Опять убил всю папку кошелька, включая настройки пиры и т.д.
Запускаю. И что я вижу.
Code:
hexdump -C -n 293 blk00000.dat
00000000  21 b5 7d 26 b6 97 5f ea  d9 0b c9 ff ab 96 5f ea  |!.}&.._......._.|
Теперь магическое число 21 b5 7d 26!!! И так во всех файлах!
И притом дальнейшее формирования данных то же отличаеться.
Code:
hexdump -C -n 293 blk00000.dat
00000000  09 03 e3 39 9f 6c 92 ff  f1 bd 57 e0 82 6d 92 ff  |...9.l....W..m..|
Глюк? Или структуру файлов изменили? По поиску не нашел инфу.

Оперируюсь на эти данные.
https://learnmeabitcoin.com/technical/networking/magic-bytes/
Jump to: