- xREL ist eine reine Informations-Seite.
- Es gibt hier keine Downloads, Links zu Downloads, Torrents, Magnet-Links, NZB-Dateien oder ähnliches.
- Wir bieten nur Informationen über die Existenz eines Releases, seine Größe sowie die beiliegende NFO-Datei an. Wir unterstützen Benutzer in keiner Form dabei, dieser Releases habhaft zu werden.
- Sämtliche Verweise auf Angebote zu illegalen Kopien sind auch in Kommentaren sowie in unserem Forum verboten, was von unserem engagierten Moderatoren-Team ständig überprüft wird.
- Bei weiteren Fragen kann man uns per E-Mail an xrel *at* xrel *punkt* to kontaktieren.
Hast du das verstanden? Ja! | Nein!
- xREL is solely an informational web site.
- There are absolutely NO downloads of copyright-protected works, hyperlinks to downloads, torrent files, magnet links, nzb files or similar content on any part of this web site.
- What we offer is information about the existence of a release, its size, and the corresponding NFO file. We do NOT help or encourage users to download or otherwise obtain any of the listed releases.
- Links to pages containing illicit copies of copyrighted works are strictly prohibited in user-generated content as well. This is constantly being monitored and enforced by our committed team of moderators.
- For any further questions, please do not hesitate to contact us by sending an e-mail to xrel *at* xrel *dot* to.
Is that clear? Yes! | No!
keinen, dass BIE nur geklaute LOADER nutzt und diese
als ihren tarnen ? Beim Office 2010 und ihren Windows 7
releasen wurde der ZWT Loader geklaut und umgepatched/hexed.
Frueher bei bei den anderen Windows 7 releasen, war es
der Chew7 Loader als %OEM% install. Dieser installiert
2 Prozesse. Die aber je nach System zu hohen CPU Auslastungen
fuehren koennen, da diese dann einfach zu entdecken
gewesen sind, hat man sich entschlossen die ZWT Loader
zu nehmen und nur noch Enterprise relase zu machen.
Windows Server R2 Enterprise selbe Spiel, wie bei dem
Win7 Enterprise, stolen key: KEY ENTFERNT
und ZWT KMS Server.
Auch der WindowsXP Corporate Key wurde geklaut:
KEY ENTFERNT
BIE crack: bie_7install64.exe
ZWT crack: keygen.exe
als erstes, gleiche Virenmeldung...siehe PICs...
nun mal weiter:
ZWTs keygen.exe ist mit UPX gepackt, aber protected,
dazu oeffnen wir keygen.exe in einem hexeditor und aendern:
1. yILF in UPX0 und das 2. yILF in UPX1, dann kann man mit
upx.exe (http://upx.sourceforge.net/#downloadupx) die keygen.exe
entpacken. (ist halt nur n÷tig zum vergleich mit dem bie-loader)
Nun "bie_7install64.exe" mit winrar entpacken, man erhaellt eine:
bie_kms.exe und start.bat (auffällig hier ist schonmal die fast
gleiche grösse von bie_kms.exe und dem gepackten zwt-keygen)
BIE war aber so schlau, die entpackte ZWT .exe nicht wieder mit UPX
zu packen sondern mit "PECompact 2.x" einen unpacker gibts hier:
http://www.multiupload.com/U6CRC5SHF4 (entpackte .exe wird auf C: erstellt)
so nun koennt ihr den unpacked bie-loader und zwt-keygen mal in
einem hexprogramm vergleichen.(HEXWORKSHOP)
BIE hat nur noch bischen text geaendert und rumgefuscht.
BIE nutzt diese Serial zum aktivieren von Windows 7 Enterprise:
(steht in der *.bat datei)
KEY ENTFERNT <--- googled mal....
hab das bei nem -iND rls in der NFO gesehen auf b****e.bz
#