ik ben vast van plan diverse testen te doen met dit kaartje, de exakte layout heb ik toch, dus zolang SECA er niet af gaat, geen probleem. Het is inderdaad een schitterend programma, wat een maagdelijke kaart in 70 seconden heeft ontdaan van alle key's, maar zoals ik al aanhaalde heeft dit proggie bij één kaart de mk00 prim van seca overschreven met 11 22 33 44 55 66 77 88.
nu betreft dit een mosc kaartje dat ik "over" heb en altijd gebruik voor testen, hierop staan 7 providers en het is een kaartje uit de 40 serie, zodat de class. bruteforce methode is gebruikt ,omdat ik vergeten was de omschakel switch op auto te zetten bij methode moest ik ieder keer enteren bij de vraag of het programma gebruik mocht maken van de clasical methode om te bruteforcen.
omdat ik dit een beetje beu werd, heb ik het proggie op de juiste manier onderbroken, en daarna opnieuw begonnen met de brutforce op auto.
nadat hij gereed was wilde ik de door mij gebruikte mk05 seca key verwijderen, en toen bleek dat het programma automatisch gebruik was gaan maken van key mk00 seca en dat deze nu 11 22 33 44 55 66 77 88 was geworden, hoe dit kan weet ik dus niet MAAR HET KAN DUS FOUT GAAN.