Accéder au contenu principal

Le FlashDisk U3 : Comment ça fonctionne ?

Je l'ai découvert par hasard : les fichiers énigmatiques U3P que les FlashDisks U3 (comme la gamme Cruzer de Sandisk) ne sont que des archives compressés. Mes outils : Windows, et un fichier U3P. Je vais vous raconter toute l'histoire.
Le FlashDisk de la norme U3 utilise un petit OS au démarrage, il permet d'afficher un menu, et on peut y installer des logiciels téléchargés du site www.U3.com. Ces logiciels seront en un format inconnu pour nous tous, d'extension .U3P. ce qui est étrange, et qu'un petit utilitaire nommé U3 Package Prototyper qui crée d'un exécutable Windows un autre U3P.
J'ai alors pris un fichier U3P et je l'ai renommé. C'était vraiment incroyable lorsque j'ai découvert que ça marche ! renommer en xxxx.zip, et utiliser le bouton droit de la souris Ouvrir avec.. --> Dossiers compressés et c'est tout !
Si vous avez Linux, lorsque vous naviguez vers le dossier contenant une application U3P, vous allez constater que Linux détecte qu'il s'agit d'une archive. En fait, linux n'utilise pas les extensions en général, mais les applications externes à Linux le font. Gnome a bien son archiveur, et apparemment les développeurs ont utilisé un format open-source comme JAR ou Tar.GZ, et puis en renommant l'archive. Cette opération est du camouflage par extension, mais en général, ça ne sert à rien !
Ces fichiers compressés doivent contenir au moins trois dossiers : device, host et manifest, et parfois on trouve un autre nommé data. Il est intuitif, et ça est évident pour ceux qui connaissent le langage de programmation Java par exemple, que le dossier manifest\ contient une indication sur l'exécutable principal.
Si vous avez un U3, insérez-le, allez à X:\System (caché, et X étant la lettre de votre flashdisk que vous voyez sur le bureau) et explorez le contenu. A chaque application U3 est associé un dossier contenant :
- Une archive U3P (qui est en fait .ZIP)- Un dossier exec\ qui contient l'exécutable et les fichiers qui y sont reliés.- Un dossier data\ souvent vide, mais contenant parfois des fichiers qui enregistrent quelques données.
Tout ça n'est pas compliqué. Mais il faut toujours être objectif, la qualité de ce FlashDisk est étonnante. C'est le meilleur de tout les temps !P

Commentaires

Anonyme a dit…
Ce commentaire a été supprimé par un administrateur du blog.
Anonyme a dit…
SF2IkMHCc3 Casino Card Game aHRpQjvC8D Casino Hotel 4UbVFApT18 Slot Machine 2H3iSWk6lY Casino Script P8hSw0X6y Greektown Casino GjptrUVsY Comps 07xovn2WmQ Casino Slot Games iSnpyjxFz Casino 2

Posts les plus consultés de ce blog

GNS3 on Manjaro/Arch Linux: How to create virbr0 for NAT to work

Problem: You can't add a NAT connection to your GNS3 simulation, and you get the error : "ERROR template_manager:226 Error while creating node from template: NAT interface virbr0 is missing, please install libvirt" Steps to resolve: 1- Create a file named /tmp/default.xml 2- Paste this content and save: <network>   <name>default</name>   <bridge name="virbr0"/>   <forward mode="nat"/>   <ip address="192.168.123.1" netmask="255.255.255.0">     <dhcp>       <range start="192.168.123.2" end="192.168.123.254"/>     </dhcp>   </ip> </network> 3- Execute the following commands in your shell : virsh net-define /tmp/default.xml sudo virsh net-start default sudo virsh net-autostart default  

GNS3: Simulating a 100% opensource site2site VPN using Wireguard, VyOS and OpenVSwitch

 This is something I had in mind but didn't find the time to accomplish before. It just took a very cold day to convince me that I have to play with Wireguard on VyOS. I used GNS3 of course, on my personal Linux laptop to create this setup. Of course the performance was not that great since it is just a simulation.  In real life, I am using Wireguard on a 10 years old Raspberry Pi Model B and amazingly with just a 700MHz single core ARM CPU and less than 512 MB of RAM I had a decent and stable permanent Wireguard tunnel. (My bandwidth would reach 24 Mbps without issue) Back to my simulation, this is what it looks like : Quick explanation: the VYOS routers labeled IPERF1 and IPERF2 are only used for an iperf3 test, which was able to reach about 50 to 60 Mbps each time. It ain't much but it was honest (and free) secure bandwidth! I won't get into the details of this setup but I will just post the two most important configurations : R-East and R-West : #### VYOS WireGuard Site

AutoWG: a simple Bash script to connect two devices with Wireguard

 I made today a quite simple BASH script that allows to connect two devices running Wireguard (tested with Debian Linux 12, but should work with any device) You can check it out (and fork it if you want) in this Gitlab Page This is the source code as of now, but I could modify it later (any suggestions are welcome) : #!/bin/bash # # AUTOWG written by Hamdi KADRI  # No copyright in any form or kind # This script is intended to create configurations for  # a point-to-point Wireguard connection between a server # and a client (/30 network) # # Step zero: declare configurations as variables servercfg="[Interface] Address = <serverwgIP> SaveConfig = true ListenPort = <port> PrivateKey = <server-privatekey> [Peer] PublicKey = <client-pubkey> AllowedIPs = <clientwgIP> " clientcfg="[Interface] PrivateKey = <client-privatekey> Address = <clientwgIP> [Peer] PublicKey = <server-pubkey> AllowedIPs = 0.0.0.0/0 EndPoint = <serverIP>