Samstag, 10. Januar 2009

how does the Mind of a WoW player look like?
well i think i got it, lets take a look how a WoW player looks inside^^

Donnerstag, 18. Dezember 2008

Kal2Online Calling Troops

Kal2Online Introducing the End


Don't worry we will comprese the pictures, else the client would get to big^^

Kal2Online Story of the Sui (Highlander)


This is not the final story!

Kal2Online Intro

This Intro is NOT a final version.

Mittwoch, 3. Dezember 2008

[Blender] Altar II

Here is the secound Altar :)
more are comming soon ;)


Montag, 1. Dezember 2008

Internet

//FIXED :)

after a long time with upload problems on my internet its now completly broken
i hope i get it fixed soon

Samstag, 29. November 2008

[Blender] Signpost

we want you to know where you are going to,
so this will help you ;)


oh on this screen its not full solid, but np its working fine now ;)

[Blender] Altar

overworked the altar again

Step 1


Step 2

[JOKE/Blener] Luk007's Altar

well this is just a joke but its fun :D


Sonntag, 23. November 2008

Kal2Online Test Page

This Testpage is just 1 of rly much xD
because we want to give you the best we can, we have many different versions.


Dienstag, 18. November 2008

[Tool] Creature Tool

ok 100% working now



Samstag, 15. November 2008

Kal2Online



hmm just wanted to post the link^^
click on "banner" ^^

Mittwoch, 12. November 2008

[Tool] Creature Tool

uh, because it looks like im "just" a 3d modeller and the other people in k2o do the real work, i wanted to show you what i did ;)

This Tool is called Creature Tool (made by me) i saw another tool, that works with the same system.
I can load all models i made and create with them a new model^^



Sonntag, 9. November 2008

[Blender] 3rd Devil Egg Transformation

Well, i made 3 devils (using as eggs) one of them you can see under this post, i will post a screen from the 1. or 2. one (dunno what will be g1 and what g2) when im 100% happy with them

[Blender] Devil

Hmm, one of my best models, Luk is drawing bones on it ^^

(test texture, because it looks better than grey xD)


Mob with Antialiasing16x

Montag, 3. November 2008

[Blender] 2 Blade Sword

This Sword have 2 Blades (works bugless ;) )
i used the same style as before
Update texture is done in the 1. pic









[Blender] Sword

Just a new Sword in Blender ^^
oh and it will be an 2h Sword, but i was to lazy :P


texture by Syntex

Donnerstag, 23. Oktober 2008

[Blender] Dragon

Well again a picture of my Dragon, this pic just looks better :D

Mittwoch, 22. Oktober 2008

[Blender] Devil Wolve

Out of the hell, direcly into Kal2Online ;)
real Texture comes later... ^^



And The Devil Sends The Beast

[Blender] Devil Metal Doggebie

a secound version, its not as high poly as the version before, because of the size (this one is 18,2 mb :D)

and this time i deleted no faces ^^

Dienstag, 21. Oktober 2008

[Blender] Elder Doggebie Metaller Souls Body

This is the first real high poly kalonline model xD
we will add an effect to the body... (there are NO missing faces xD)

the only problem atm is my pc, because it takes years to load the model ^^

- Just to show you how high poly it is (possible texture)


-No texture


-Possible texture

Sonntag, 19. Oktober 2008

[Blender] Mad Drunken Doggebie

well, again a metaller xD
hmm looks much better than the orginal... i also changed the face, but you cant see it atm
just wait for K2O (www.Kal2Online.com / http://site.k2o.avh.netmark.pl/forum/index.php)


Freitag, 17. Oktober 2008

[Blender] Elder Doggebie Metal Style

yeah its looks a bit like a Metaller :D
hope you like it



the coat is the best^^



and the pants are also better^^



and ofcause the face is better :D

Donnerstag, 16. Oktober 2008

About MD5 Passwords [GERMAN]

Mich fragte jemand auf ragezone, wieso man mit md5 "verschlüsselte" Passwörter nicht wieder entschlüsseln kann. Dies liegt daran, dass md5 eine Einwegfunktion ist, d.h. eine Funktion, die sich nicht umkehren lässt. Es gibt unendlich viele Funktionsargumente, aber nur eine beschränkte (wenn auch sehr große) Anzahl an Funktionswerten bzw. Bildern. md5 verschlüsselt nämlich nicht, er bildet nur eine Prüfsumme.

Klingt vielleicht auf den ersten Blick verwirrend, ist aber eigentlich ganz einfach. Ich versuche im Folgenden, den Sachverhalt mit einem Beispiel zu verdeutlichen. (Mit der Thematik Vertraute finden sicherlich einige Dinge, die im Detail nicht ganz stimmen; für einen ersten Einstieg in die Materie halte ich es jedoch für verschmerzbar, wenn gewisse Details nicht 100%ig auf den realen Fall übertragbar sind.)

Man stelle sich vor, seine Bankkarten-PIN laute 4711 (entspricht dem Passwort eines Benutzers). Damit sich diese bei der Übertragung vom Geldautomat (entspricht dem Eingabeformular im Browser) zum zentralen Bankserver (entspricht dem Server einer Internetseite) nicht abfängen lässt, wird eine md5-Ähnliche Funktion auf die PIN angewandt, beispielsweise quersumme(4711) = 13. Der zentrale Server überprüft nun, ob die übertragene 13 gleich der Quersumme der gespeicherten PIN 4711 ist.

Wenn nun ein böser Bub die Übertragung anzapft und die Prüfsumme 13 abfängt, so ist es ihm möglich, diese Prüfesumme zu verwenden, um an diesem Automaten Geld abzuheben. Es ist ihm jedoch nicht möglich, daraus auf die geheime PIN zu schließen. Diese kann nämlich nicht nur 4711, sondern bspw. auch 9400 oder 1237 lauten. Es ist nicht möglich, aus der Quersumme auf die ursprüngliche Zahl zu schließen!

Ähnlich verhält es sich auch beim md5-Algorithmus, einmal angewandt kann die Eingabe nicht wieder entschlüsselt werden.

Es ist jedoch möglich, md5 zu knacken, bspw. mittels Brute-Force-Angriffs. Dies bedeutet, dass alle möglichen Eingaben durchprobiert werden, bis man Erfolg hat. Man erhält dadurch (nach einer unter Umständen sehr langen Zeit) ein Argument, für das md5 den selben Funktionswert zurück gibt wie beim "korrekten" Passwort. Abhängen vom gewählten Passwort ist die Chance mehr oder weniger klein, dass es sich dabei um das ursprüngliche Passwort handeln. Ohne weitere Informationen (bspw. Kontext-Informationen) ist es jedoch nicht möglich festzustellen, ob das erhaltende Argument tatsächlich das Passwort des Nutzers ist.

Mit einem kleinen Trick kann man die Sicherheit von md5 oder anderer Hashing-Algorithmen wie SHA-1 jedoch erhöhen: mit sogenannten Salts. Dies ist ein für jede Anwendung spezifischer Wert, der zusätzlich zum Argument übergeben wird. Dadurch ist es einem Angreifer, selbst wenn er einen Hash (Funktionswert) oder gar ein mögliches Argument besitzt, nicht möglich, auf mehr als eine Seite zuzugreifen.

Auf mein obiges Beispiels von Geldautomaten bezogen: Stellen wir uns vor, wir haben zwei Geldautomaten, Automat 1 und Automat 2 mit jeweils passendem Server dazu. Gebe ich meine PIN an Automat 1 ein, so berechnet dieser nicht quersumme(PIN), sondern quersumme(PIN+1); Automat 2 analog dazu quersumme(PIN+2). Lautet die PIN 4711, so berechnet Automat 1 quersumme(4712) = 14. Der böse Bub fängt nun die übertragene 14 ab und schließt, den quersumme-Algorithmus vor Augen, auf eine mögliche PIN 1238. Mit dieser versucht er nun, bei Automat 2 Geld abzuheben was jedoch scheitert, denn quersumme(1238+2) = 7, jedoch quersumme(4711+2) = 15. Der Angreifer muss nun also nicht nur Automat 1 belauschen, sondern zusätzlich rausfinden, welchen Salt Automat 1 verwendet, anschließend Automat 2 belauschen, dessen Salt herausfinden und anschließend versuchen, die gesammelten Ergebnisse so zu verwursten, dass er gültige PINs für die Automaten berechnen kann.

Während dies bei der Quersumme noch relativ einfach möglich ist wird es mit zunehmender Komplexität der Algorithmen immer schwieriger.

Je nach Anwendungsfall reicht md5, besser jedoch md5+Salt. Wer mehr Sicherheit benötigt, sollte SHA-1(+Salt) verwenden oder weitere Stufen, bspw. SHA-256(+Salt).