Чеккеры бывают разные
и не у всех них одна цель - "чекать".
Большинство подобных "софтов" пишется ради ватермарки ника,
для ощущения причастности к "делам",
а так же ответа на вопрос самому себе и он - я "программист".
Проблемы 98.9% чеккеров:
Работа с паблик-нодами (а если c офлайн utxo-базой, то скорость не особо и выше)
Работа через прокси (соответственно)
Минимальная глубина дериваций
Громкие, но тухлые приписки "мультипоточное".
Ну а от пиздинга (как от проблемы) никто не защищен и вовсе. Don't trust, verify.
И как же братцы отойти от всего этого недоброкачественного? Выход есть, но пока чуть предисловия.
1. Паблик ноды не буду даже трогать по нескольким причинам.
1.1 Полностью от них не уйти, к сожалению.
1.2 Их применение и так ясно
2. Офлайн нода - хорошо, но не отлично (имеется ввиду jrpc, spv ноды).
1.1 Прям чтоб хорошо летело и сквозил вентилятор надо будет потеть - а тут под каждую систему свое настраивать прям.
1.2 Ну, долго в любом случае.
3. Офлайн нода как список utxo .csv/txt формата
1.1 Лучше, но затыкаемся в операцию сравнения полученного нами адреса (из кода) с адресами из базы
1.2 Мы уже близко.
Как я и говорил ранее "затыкаемся в операцию сравнения полученного нами адреса (из кода) с адресами из базы"
эту проблему нам помогает решить фильтр Блюма (вероятностная структура данных).
Есть конечно моментик с ложноположительными и правдаотрицательными, но пока не об этом.
utxo adresses/adresses -> hash160 -> adresses.blf --- такой путь необходимо проделать, чтобы создать тот самый фильтр.
и пожалуй, сразу к знакомству -- https://github.com/XopMC/Mnemonic_CPP
Суть
Софт на плюсах
Собрать у себя на вижаке легко
Режимы работы cusexS (un/compressed, segwit, ethereum (EVM), X-coordinate, Solana)
Инкрементация путей деривации
Теперь понятнее как с этим дружить.
1. Найти сид-фразы
2. Подготовить список путей деривации (под режим)
3. http://addresses.loyce.club/ - скачать utxo btc (без баланса)
или https://routescan.io/dumps - евм дампы
или сдампить с собственной ноды - https://github.com/in3rsha/bitcoin-utxo-dump
или написать свою дампилку под другие свои ноды
4. Сбилдить или скачать билд https://github.com/XopMC/Mnemonic_CPP/releases (внутри кстати нужные hex_to_bloom / base58_bech32_to_hash160)
5. Адреса с шага 3 сначала скормить base58_bech32_to_hash160, затем hex_to_bloom (не понимаш как - жмешь букву АШ (h в консоли))
6. Запускаешь
MnemonicC.exe -c cus -d derivations.txt -b 1_utxoblf.blf -b utxoblf.blf -t потоков -in -f сиды.txt -deep глубина -save (биток)
MnemonicC.exe -c S -d derivations.txt -b 1_solanablf.blf -b solanablf.blf -t потоков -in -f сиды.txt -deep глубина -save (солана)
MnemonicC.exe -c e -d derivations.txt -b 1_evmblf.blf -b evmblf.blf -t потоков -in -f сиды.txt -deep глубина -save (EVM)
"Есть конечно моментик с ложноположительными и правдаотрицательными, но пока не об этом."
Фильтры Блюма делаем сами, не качаем у кого-то.
Capacity не более 35кк ((h в консоли) к hex_to_bloom)
Бед не будет!
ENTER!
и не у всех них одна цель - "чекать".
Большинство подобных "софтов" пишется ради ватермарки ника,
для ощущения причастности к "делам",
а так же ответа на вопрос самому себе и он - я "программист".
Проблемы 98.9% чеккеров:
Работа с паблик-нодами (а если c офлайн utxo-базой, то скорость не особо и выше)
Работа через прокси (соответственно)
Минимальная глубина дериваций
Громкие, но тухлые приписки "мультипоточное".
Ну а от пиздинга (как от проблемы) никто не защищен и вовсе. Don't trust, verify.
И как же братцы отойти от всего этого недоброкачественного? Выход есть, но пока чуть предисловия.
1. Паблик ноды не буду даже трогать по нескольким причинам.
1.1 Полностью от них не уйти, к сожалению.
1.2 Их применение и так ясно
2. Офлайн нода - хорошо, но не отлично (имеется ввиду jrpc, spv ноды).
1.1 Прям чтоб хорошо летело и сквозил вентилятор надо будет потеть - а тут под каждую систему свое настраивать прям.
1.2 Ну, долго в любом случае.
3. Офлайн нода как список utxo .csv/txt формата
1.1 Лучше, но затыкаемся в операцию сравнения полученного нами адреса (из кода) с адресами из базы
1.2 Мы уже близко.
Как я и говорил ранее "затыкаемся в операцию сравнения полученного нами адреса (из кода) с адресами из базы"
эту проблему нам помогает решить фильтр Блюма (вероятностная структура данных).
Есть конечно моментик с ложноположительными и правдаотрицательными, но пока не об этом.
utxo adresses/adresses -> hash160 -> adresses.blf --- такой путь необходимо проделать, чтобы создать тот самый фильтр.
и пожалуй, сразу к знакомству -- https://github.com/XopMC/Mnemonic_CPP
Суть
Софт на плюсах
Собрать у себя на вижаке легко
Режимы работы cusexS (un/compressed, segwit, ethereum (EVM), X-coordinate, Solana)
Инкрементация путей деривации
Теперь понятнее как с этим дружить.
1. Найти сид-фразы
2. Подготовить список путей деривации (под режим)
3. http://addresses.loyce.club/ - скачать utxo btc (без баланса)
или https://routescan.io/dumps - евм дампы
или сдампить с собственной ноды - https://github.com/in3rsha/bitcoin-utxo-dump
или написать свою дампилку под другие свои ноды
4. Сбилдить или скачать билд https://github.com/XopMC/Mnemonic_CPP/releases (внутри кстати нужные hex_to_bloom / base58_bech32_to_hash160)
5. Адреса с шага 3 сначала скормить base58_bech32_to_hash160, затем hex_to_bloom (не понимаш как - жмешь букву АШ (h в консоли))
6. Запускаешь
MnemonicC.exe -c cus -d derivations.txt -b 1_utxoblf.blf -b utxoblf.blf -t потоков -in -f сиды.txt -deep глубина -save (биток)
MnemonicC.exe -c S -d derivations.txt -b 1_solanablf.blf -b solanablf.blf -t потоков -in -f сиды.txt -deep глубина -save (солана)
MnemonicC.exe -c e -d derivations.txt -b 1_evmblf.blf -b evmblf.blf -t потоков -in -f сиды.txt -deep глубина -save (EVM)
"Есть конечно моментик с ложноположительными и правдаотрицательными, но пока не об этом."
Фильтры Блюма делаем сами, не качаем у кого-то.
Capacity не более 35кк ((h в консоли) к hex_to_bloom)
Бед не будет!
ENTER!