-
- А есть что-то похожее на srec_cat чтоб поршивку закриптить? - Молодой коллега(12.11.2019 00:47)
- Дакладаю: openssl. Слепил bat файл: Молодой коллега(754 знак., 21.11.2019 02:04 - 22.11.2019 03:25)
- dd if=ishodwnq_file of=rezulxtat ibs=dlina-16_bayt count=1 symbions(29 знак., 22.11.2019 09:39)
- Спасибо! но разбираться с третьей уитилитой это выше моих сил. Молодой коллега(1092 знак., 22.11.2019 23:40)
- mcrypt ещё. - fk0(21.11.2019 13:24, ссылка)
- dd if=ishodwnq_file of=rezulxtat ibs=dlina-16_bayt count=1 symbions(29 знак., 22.11.2019 09:39)
- хз, у меня самописная утилита которая клеит, добавляет необходимые параметры, криптует, считает срсы - Aleksey_75(12.11.2019 01:22)
- Дакладаю: openssl. Слепил bat файл: Молодой коллега(754 знак., 21.11.2019 02:04 - 22.11.2019 03:25)
- Так что в итоге? Чем шифровать? - Ruslan(11.11.2019 19:29)
- Нельзя быть таким жадным. - Codavr(12.11.2019 01:26)
- 42 - SciFi(11.11.2019 19:38)
- XOR 0xFF, 0xAA - Evgeny_CD(11.11.2019 21:29)
- 0хАА - вчерашний день. Сейчас все носят 0х55 - Крок(21.11.2019 09:26)
- я всехда лепилъ как в бивисе - 55 АА, словно. - Alex68(21.11.2019 17:33)
- Блин, позор мне, даже в таком я сумел облажаться. :( - Evgeny_CD(21.11.2019 12:02)
- 0хАА - вчерашний день. Сейчас все носят 0х55 - Крок(21.11.2019 09:26)
- XOR 0xFF, 0xAA - Evgeny_CD(11.11.2019 21:29)
- Когда мну озадачили, сделал так. mr-x(457 знак., 11.11.2019 13:52)
- Как по мне грамотный ход. Взломать шифр да потом еще разбираться с кодом программы... Не ну для экспортного варианта С-500 сугубое лоховство, а для чайника с вайфаем самое оно. - Codavr(11.11.2019 14:04)
- Как раз для чайника с вайфаем, учитывая проблемное обновление, это самая беда. Самое забавное, что экономии ни в байтах ни в тактах по сравнению с более-менее нормальной криптографией не выйдет. - LightElf(11.11.2019 17:11 - 17:22)
- А потом появляются ботнеты из миллиона чайников :-) - SciFi(11.11.2019 17:13)
- А вот это я не учел. Да тут крипта должна быть похлеще чем у ядерного чемоданчика. - Codavr(11.11.2019 17:32 - 17:44)
- Резюме - нужно брать AES и не выпендриваться.. :) - Хаос(11.11.2019 17:42, )
- ЦРУшникам чайник едва ли интересен. Так что да, можно и AES. - SciFi(11.11.2019 17:44)
- Помогать им нашими чайниками раскрывать наши государственные секреты? Ну ты ваще. - Codavr(11.11.2019 17:46 - 17:49)
- ЦРУшникам чайник едва ли интересен. Так что да, можно и AES. - SciFi(11.11.2019 17:44)
- Резюме - нужно брать AES и не выпендриваться.. :) - Хаос(11.11.2019 17:42, )
- А вот это я не учел. Да тут крипта должна быть похлеще чем у ядерного чемоданчика. - Codavr(11.11.2019 17:32 - 17:44)
- А потом появляются ботнеты из миллиона чайников :-) - SciFi(11.11.2019 17:13)
- Как раз для чайника с вайфаем, учитывая проблемное обновление, это самая беда. Самое забавное, что экономии ни в байтах ни в тактах по сравнению с более-менее нормальной криптографией не выйдет. - LightElf(11.11.2019 17:11 - 17:22)
- Как по мне грамотный ход. Взломать шифр да потом еще разбираться с кодом программы... Не ну для экспортного варианта С-500 сугубое лоховство, а для чайника с вайфаем самое оно. - Codavr(11.11.2019 14:04)
- Так ведь это зависит от того насколько ты Неуловимый Джо. Лично я многие устройства даже фьюзами не закрываю за ненадобностью. - Codavr(11.11.2019 10:16 - 10:21)
- Можно простыми способами сильно повысить стойкость простых шифров. Evgeny_CD(669 знак., 10.11.2019 18:18)
- [Криптографические соли переменной длины] Обобщение №1. Evgeny_CD(2108 знак., 11.11.2019 15:09)
- Изобретено до тебя. - fk0(11.11.2019 12:00, ссылка)
- Коэффициенты полиномов сделать уникальными можно но не нужно, патамушта не все полиномы одинаковой длины имеют одинаковую стойкость, а проверять насколько удачный полином ты выбрал задачка не для эмбеддерской поделки. - Codavr(11.11.2019 08:40)
- Соглашусь. Гораздо проще взять известный полином 64-ой степени и "отступить" от начала последовательности на NNN шагов. Где NNN - псевдослучайная величина.. - Хаос(11.11.2019 09:44, )
- ... псевдослучайная определяемая полиномом 256 степени ;) Codavr(177 знак., 11.11.2019 10:05 - 10:13)
- Не соглашусь. Любое отклонение от стандартного шифра добавит ломателю головной боли. Главное - не понизить стойкость криптосистемы, оч. умелыми ручками это оч. легко сделать. - SciFi(11.11.2019 10:14)
- Можно использовать два LFSR разной длины и сдвигать один влево, а второму сделать бит-реверс и сдвигать вправо. Потом обе ПС-последовательности по-XOR'ить между собой и затем по-XOR'ить бинарник с полученным результатом. Но это для параноиков.. :) - Хаос(11.11.2019 10:21, )
- Тоесть берем 4, 7 и 8 битные полиномы. Несколько ксоров. Вуаля, имеем шифр который врагам еще 300 лет не вскрыть, а тинька распаковывает это не останавливая основную программу? - Codavr(11.11.2019 10:25 - 10:27)
- У 8-ми битного полинома очень короткая ПС-последовательность: 255 бит. Если XOR'ить полиномы 7-ой и 8-ой степени, ПС-последовательность будет иметь период: 127*255 = 32385. - Хаос(11.11.2019 10:33, )
- Для любителей полиномов есть специальный сайтик, угадывающий полиномы по нескольким битам вырванным из середины последовательности (а биты вполне можно предположить на основе знания открытого текста, особенно в embedded, где в прошивке есть fk0(360 знак., 11.11.2019 11:58, ссылка)
- Они "закриптованы" только для того, чтобы "0" и "1" в потоке были боле-мене уравновешены по постоянке. Секретностью там никто не парился. - mse homjak(11.11.2019 12:49)
- А два полинома разных степеней этот сайт тоже угадает? То есть, выход одной ПСП задвигаем в LSB регистра R0, выход второй ПСП задвигаем в MSB регистра R1, потом находим R0^R1 и используем его в качестве гаммы. Сам такое не использую, просто Хаос(12 знак., 11.11.2019 12:07, )
- Что-то мне подсказывает, что у этой процедуры имеется полином дающий аналогичную последовательность. Не утверждаю, но подозреваю. - Codavr(11.11.2019 12:09)
- Теоретически это возможно, но степень полинома дающего аналогичную последовательность может оказаться огромной. Хаос(1164 знак., 11.11.2019 12:33, )
- "Любой LFSR с порождающим полиномом степени N генерит последовательность с периодом 2N-1" - ложное утверждение. Следовательно, всё, что ниже, - фигня. - SciFi(11.11.2019 12:36)
- Цитата из твоей же ссылки на Вики: Хаос(434 знак., 11.11.2019 12:42, )
- "Любой LFSR с порождающим полиномом степени N генерит последовательность с периодом 2N-1" - ложное утверждение. Следовательно, всё, что ниже, - фигня. - SciFi(11.11.2019 12:36)
- Теоретически это возможно, но степень полинома дающего аналогичную последовательность может оказаться огромной. Хаос(1164 знак., 11.11.2019 12:33, )
- Что-то мне подсказывает, что у этой процедуры имеется полином дающий аналогичную последовательность. Не утверждаю, но подозреваю. - Codavr(11.11.2019 12:09)
- Спасибо, хороший сайтик. - Codavr(11.11.2019 12:06)
- Удивительно, она в точности совпадаает с периодом последовательности полинома 7+8=15. Где же невиданное повышение криптостойкости. Я наблюдаю только повышение гиморности для шифровальщика :))) - Codavr(11.11.2019 10:36 - 10:40)
- Не может быть! У полинома 15-ой степени период ПС-последовательности равен: 2**15-1 = 32767. - Хаос(11.11.2019 10:39, )
- Ах да, пардон, мы же добавляем еще один битик покрутив две последовальности. Но стоит ли это того, не дешвле ли взять 16 битный полином и избавится от ненужных манипуляций потоками? - Codavr(11.11.2019 10:47)
- Кстати, на этом примере можно видеть, что выгодней взять один полином N+M степени, нежели два полинома со степенями N и M. Другой вопрос, что полином степени 63+64 найти, КМК, нереально, а два полинома 63-й и 64-й степени можно просто взять из Хаос(18 знак., 11.11.2019 10:53, )
- Так они потому и готовые, что умные математики все придумали до нас и даже теорем насочиняли, а перебором полиномов в поисках хороших занимаются без остановки. Предпочитают найти вместо 127 битного 128 битный :))) - Codavr(11.11.2019 10:57 - 11:05)
- Можно ещё педивикию почитать --> - SciFi(11.11.2019 11:04, ссылка)
- Так они потому и готовые, что умные математики все придумали до нас и даже теорем насочиняли, а перебором полиномов в поисках хороших занимаются без остановки. Предпочитают найти вместо 127 битного 128 битный :))) - Codavr(11.11.2019 10:57 - 11:05)
- Секрет хорошего шифра. 1) Рассказать о нём в пустыне. 2) Внедрить на практике. 3) Профит! - SciFi(11.11.2019 10:50)
- Хороший шифр тем и хорош, что взломщик зная как он устроен заипется его взламывать в разумные сроки. - Codavr(11.11.2019 10:54)
- Начальное NNN неизвестно, а перебирать всю ПС-последовательность на основе 2-х полиномов 64-й степени нереально долго. - Хаос(11.11.2019 10:55, )
- Кстати, на этом примере можно видеть, что выгодней взять один полином N+M степени, нежели два полинома со степенями N и M. Другой вопрос, что полином степени 63+64 найти, КМК, нереально, а два полинома 63-й и 64-й степени можно просто взять из Хаос(18 знак., 11.11.2019 10:53, )
- Ах да, пардон, мы же добавляем еще один битик покрутив две последовальности. Но стоит ли это того, не дешвле ли взять 16 битный полином и избавится от ненужных манипуляций потоками? - Codavr(11.11.2019 10:47)
- Не может быть! У полинома 15-ой степени период ПС-последовательности равен: 2**15-1 = 32767. - Хаос(11.11.2019 10:39, )
- Для любителей полиномов есть специальный сайтик, угадывающий полиномы по нескольким битам вырванным из середины последовательности (а биты вполне можно предположить на основе знания открытого текста, особенно в embedded, где в прошивке есть fk0(360 знак., 11.11.2019 11:58, ссылка)
- У 8-ми битного полинома очень короткая ПС-последовательность: 255 бит. Если XOR'ить полиномы 7-ой и 8-ой степени, ПС-последовательность будет иметь период: 127*255 = 32385. - Хаос(11.11.2019 10:33, )
- Тоесть берем 4, 7 и 8 битные полиномы. Несколько ксоров. Вуаля, имеем шифр который врагам еще 300 лет не вскрыть, а тинька распаковывает это не останавливая основную программу? - Codavr(11.11.2019 10:25 - 10:27)
- Это добавит головной боли шифровальщику. Дешифровщику головной боли ровно сколько и было. - Codavr(11.11.2019 10:19)
- Можно использовать два LFSR разной длины и сдвигать один влево, а второму сделать бит-реверс и сдвигать вправо. Потом обе ПС-последовательности по-XOR'ить между собой и затем по-XOR'ить бинарник с полученным результатом. Но это для параноиков.. :) - Хаос(11.11.2019 10:21, )
- Не соглашусь. Любое отклонение от стандартного шифра добавит ломателю головной боли. Главное - не понизить стойкость криптосистемы, оч. умелыми ручками это оч. легко сделать. - SciFi(11.11.2019 10:14)
- ... псевдослучайная определяемая полиномом 256 степени ;) Codavr(177 знак., 11.11.2019 10:05 - 10:13)
- Соглашусь. Гораздо проще взять известный полином 64-ой степени и "отступить" от начала последовательности на NNN шагов. Где NNN - псевдослучайная величина.. - Хаос(11.11.2019 09:44, )
- Ну, вообще говоря, найти примитивный полином 64-й степени задачка не для слабаков. А про примитивные полиномы степеней выше 64-ой и говорить не приходится. Нужен суперкомпьютер.. А в теории, да, все это выглядит красиво.. :) - Хаос(11.11.2019 02:28, )
- -> Evgeny_CD(11.11.2019 09:14, ссылка)
- Насмешили.. Вот тут их сотня для полинома 64-ой степени => Хаос(161 знак., 11.11.2019 09:39, )
- PS По-хорошему, их (полиномов) должно быть миллион. Вернее - триллион. Ещё вернее - 100500 охулиардов - argus98(11.11.2019 22:13)
- А попробуйте самостоятельно проверить эти полиномы на достоверность.. :)) - argus98(11.11.2019 21:50)
- Тырнет не соврёт! - SciFi(11.11.2019 21:56)
- Насмешили.. Вот тут их сотня для полинома 64-ой степени => Хаос(161 знак., 11.11.2019 09:39, )
- -> Evgeny_CD(11.11.2019 09:14, ссылка)
- 1. Security through obscurity - не работает. lloyd(91 знак., 10.11.2019 21:43)
- 1. Ещё как работает. Просто надо понимать плюсы и минусы. - SciFi(11.11.2019 12:05)
- Но я предложил не только obscurity, но и нормальное шифрование. Evgeny_CD(51 знак., 10.11.2019 22:09)
- Это называется "добавить соли" :-) - SciFi(11.11.2019 09:46, ссылка)
- В целом да, но мне нравится переменный размер после "моей соли". - Evgeny_CD(11.11.2019 09:57)
- Всяк кулик свое болото хвалит :-) SciFi(49 знак., 11.11.2019 10:00)
- Как иначе?! Может ли творить человек, униженный чужими знаниями? - VLLV(11.11.2019 10:03)
- Всяк кулик свое болото хвалит :-) SciFi(49 знак., 11.11.2019 10:00)
- В целом да, но мне нравится переменный размер после "моей соли". - Evgeny_CD(11.11.2019 09:57)
- Это называется "добавить соли" :-) - SciFi(11.11.2019 09:46, ссылка)
- aes128/ctr и ecdh196+ecdsa196 в заголовке. С одной стороны подпирает юзабилити, с другой криптостойкость, но вроде пока получается усидеть на 2 стульях. - Kabdim(10.11.2019 16:19)
- XTEA с CBC - Andreas(09.11.2019 19:06)
- tiny aes 128/256 - klen(09.11.2019 14:34, ссылка)
- Используй православный ГОСТ в режиме гаммирования! :) Хаос(113 знак., 09.11.2019 13:12, )
- RC4 -- считается быстро. - fk0(09.11.2019 12:48)
- Но требует много ОЗУ, целых 256 байт. - LightElf(09.11.2019 12:56)
- Зато быстро считается на 8-битных контроллерах проф. уровня, а не только на 32-битных ардуинах. - fk0(09.11.2019 13:05)
- Зато так же быстро ломается ;) - LightElf(09.11.2019 14:50)
- Имхо, чтобы трудоемкость написания аналогичной перевесила взлом хотя бы блочного xor там должно быть что-то очень интересное. ant333(126 знак., 09.11.2019 19:31)
- Не, там ничего сложного нет и повторить плату с прошивкой сможет любой. Мотивация потенциального взлома совсем другая. - LightElf(09.11.2019 21:54)
- Какая, если не секрет? - ant333(10.11.2019 00:42)
- Чёрный пиар. - LightElf(10.11.2019 11:00)
- Какая, если не секрет? - ant333(10.11.2019 00:42)
- Не, там ничего сложного нет и повторить плату с прошивкой сможет любой. Мотивация потенциального взлома совсем другая. - LightElf(09.11.2019 21:54)
- Это ты в интернете прочитал? А там показано как быстро сломать, или как всегда, пустословие? А то может "быстро" оказаться на порядки не быстрей XTEA. - fk0(09.11.2019 15:52)
- Поскольку я ни разу не криптограф, то мне вполне достаточно знать, что атаки на rc4 известны. В то время как XTEA на практике никто не ломал. - LightElf(09.11.2019 16:22)
- Ага, потому, что XTEA не используется нигде кроме поделок студентов, а RC4 включен был в ряд продуктов и используется может до сих пор. И атаки известны на все шифры. Вопрос в их практической применимости. И малоприменимые известные уязвимости fk0(1820 знак., 09.11.2019 19:32, ссылка, картинка)
- Спасибо! Грамотно. - Evgeny_CD(10.11.2019 01:17)
- блин, толково, у меня открытые два параметра, crc отрытой проши и crc криптованой для проверки программы загрузки. Но они у меня не в конце проше а в начале, после N блоков )) - Aleksey_75(10.11.2019 01:02)
- Спасибо за развернутый ответ. Перечисленных тобой проблем у меня нет. Что, конечно, не исключает возможности наличия других проблем, но обсуждать их на публике я не готов. TEA в свое время выбрал за компактность кода и малые требования к LightElf(111 знак., 09.11.2019 21:40 - 21:49)
- Криптографической атакой называют когда известны расшифрованные данные. Зная зашифрованные и расшифрованные ищут ключ. А у вас этим ключом шифруется прошивка. Откуда они возьмут расшифрованный набор данных для атаки? - ASDFS(09.11.2019 18:03)
- Ага, потому, что XTEA не используется нигде кроме поделок студентов, а RC4 включен был в ряд продуктов и используется может до сих пор. И атаки известны на все шифры. Вопрос в их практической применимости. И малоприменимые известные уязвимости fk0(1820 знак., 09.11.2019 19:32, ссылка, картинка)
- Поскольку я ни разу не криптограф, то мне вполне достаточно знать, что атаки на rc4 известны. В то время как XTEA на практике никто не ломал. - LightElf(09.11.2019 16:22)
- Жыр. Сколько видел с начала интернета "этот шифр ломается" (применительно к известным) и ни разу это не имело никакого прикладного смысла. - michas(09.11.2019 14:54)
- В случае WEP прикладной смысл имело, но у нас нет ни тысяч зашифрованных одним шифром прошивок, да и методы устранения уязвимости в общем-то известны: откинуть первые 256 байт потока, например. - fk0(09.11.2019 16:01)
- Ага, но против WEP в общем то был брутфорс по словарю на сколько я знаю. - michas(10.11.2019 14:39)
- Грязные методы конкурентной борьбы? Нет, не слышал. - LightElf(09.11.2019 14:59)
- В случае WEP прикладной смысл имело, но у нас нет ни тысяч зашифрованных одним шифром прошивок, да и методы устранения уязвимости в общем-то известны: откинуть первые 256 байт потока, например. - fk0(09.11.2019 16:01)
- Имхо, чтобы трудоемкость написания аналогичной перевесила взлом хотя бы блочного xor там должно быть что-то очень интересное. ant333(126 знак., 09.11.2019 19:31)
- Зато так же быстро ломается ;) - LightElf(09.11.2019 14:50)
- Зато быстро считается на 8-битных контроллерах проф. уровня, а не только на 32-битных ардуинах. - fk0(09.11.2019 13:05)
- Но требует много ОЗУ, целых 256 байт. - LightElf(09.11.2019 12:56)
- TEA, в режиме CBC. - LightElf(09.11.2019 12:30)
- Ключ = случайная последовательность длиной 512 байт. Шифрование и дешифрование сводится к операции XOR с ключом. Проще и быстрее некуда argus98(138 знак., 09.11.2019 11:38 - 12:27)
- Лучше тогда уж генерить сразу М-последовательность на LFSR и XOR'ить бинарник с этой М-последовательностью. - Хаос(09.11.2019 13:07, )
- Поздравляю, вы изобрели использование блочного ключа в режиме гаммирования! :-) Samx(79 знак., 10.11.2019 20:24)
- Делал когда-то ГОСТ-28147 на FPGA. Все три режима + DMA. ;) Хаос(40 знак., 10.11.2019 21:12, )
- тогда уж не просто LFSR, а PCG - Mahagam(09.11.2019 13:29, ссылка)
- Поздравляю, вы изобрели использование блочного ключа в режиме гаммирования! :-) Samx(79 знак., 10.11.2019 20:24)
- Гы. Особенно доставит, если "случайная последовательность" - это функция rand(). Впрочем, я не уверен, что ломатели прошивок будут всерьёз заниматься криптоанализом, такшта я скорее за, чем против. SciFi(237 знак., 09.11.2019 11:40 - 12:07)
- Ещё лучше 2 ключа, например 255 и 257 байт. Или 3 ключа. Или 4 и т.д. В зависимости от паранойи шифровальщика. Главное, чтобы длины ключей были взаимно простыми. Поэтому ещё лучше перейти к длинам в битах, не кратным 8. Все эти навороты, argus98(95 знак., 09.11.2019 12:13)
- +1. Это вам не Алекс Юстасу. Там не будет целый НИИ горбатиться. - SciFi(09.11.2019 12:16)
- Ну зачем же сразу rand? Ключ можно сгенерить из фотографий или музыки. Или из DS на тот же STM32.. - argus98(09.11.2019 11:51)
- Есть сайты с тру рандомом. - LightElf(09.11.2019 12:29)
- ТруЪ == Мамой КлянусЬ? - SciFi(09.11.2019 18:15)
- Более того, даже "век воли не видать" - LightElf(10.11.2019 18:33)
- Вы думаете, что злоумышленники не знают этих сайтов? Вы уверены, что эти сайты добропорядочны? Ключи надо генерить самостоятельно из чего-то своего личного, чего у злоумышленников явно не может быть. - argus98(09.11.2019 12:40)
- Я достаточно давно сделал запас рандомных чисел, мне хватит :) - LightElf(09.11.2019 17:57)
- :) Сходил накопал в огороде, запасы на зиму сделал. - Ruslan(09.11.2019 18:03)
- "Я уже засолил две банки сахара" - LightElf(10.11.2019 18:31)
- В контексте темы - будет правильно "Сварил варенье из "соли". - Точка опоры(10.11.2019 20:28)
- "Я уже засолил две банки сахара" - LightElf(10.11.2019 18:31)
- :) Сходил накопал в огороде, запасы на зиму сделал. - Ruslan(09.11.2019 18:03)
- А microsoft'у доверяем? Хаос(123 знак., 09.11.2019 12:48, )
- Я достаточно давно сделал запас рандомных чисел, мне хватит :) - LightElf(09.11.2019 17:57)
- ТруЪ == Мамой КлянусЬ? - SciFi(09.11.2019 18:15)
- Дополнил немного. Но идея здравая, КМК. - SciFi(09.11.2019 11:53)
- Есть сайты с тру рандомом. - LightElf(09.11.2019 12:29)
- Ещё лучше 2 ключа, например 255 и 257 байт. Или 3 ключа. Или 4 и т.д. В зависимости от паранойи шифровальщика. Главное, чтобы длины ключей были взаимно простыми. Поэтому ещё лучше перейти к длинам в битах, не кратным 8. Все эти навороты, argus98(95 знак., 09.11.2019 12:13)
- Лучше тогда уж генерить сразу М-последовательность на LFSR и XOR'ить бинарник с этой М-последовательностью. - Хаос(09.11.2019 13:07, )
- RC-5, но пробовал и XTEA. - michas(09.11.2019 08:38)
- ХТЕА - MBedder(09.11.2019 02:52)
- Так зачем же каждый блок асимметрично шифровать ??? Samx(201 знак., 09.11.2019 02:45)
- AES - симметричный. Только зачем 2*? Та и 256, кмк, избыточно... - aoreh(09.11.2019 11:46)
- затем , как у же выше сказали, вектора прерываний очень нарядно определяются, поэтому я для себя решил, любой алгоритм будет *2 - Aleksey_75(10.11.2019 00:59)
- Режим CBC или CTR помогут - LightElf(10.11.2019 11:33)
- затем , как у же выше сказали, вектора прерываний очень нарядно определяются, поэтому я для себя решил, любой алгоритм будет *2 - Aleksey_75(10.11.2019 00:59)
- AES - симметричный. Только зачем 2*? Та и 256, кмк, избыточно... - aoreh(09.11.2019 11:46)
- XTEA, XTEA2 - Vit(09.11.2019 02:36)
- А есть что-то похожее на srec_cat чтоб поршивку закриптить? - Молодой коллега(12.11.2019 00:47)