Jest to 20008EA6.txt z Z: [CORE]\Private\10202be9.
Otwieramy go i widzimy :
cenrep
version 1
[owner]
0x101F7A02
[defaultmeta]
0
[platsec]
cap_rd=alwayspass cap_wr=WriteDeviceData
[Main]
0x1 int 106000 0 cap_rd=alwayspass sid_wr=0x101F7A02
0x2 int 0 0 cap_rd=alwayspass sid_wr=0x101F7A02
0x3 int 0 0 cap_rd=alwayspass sid_wr=0x101F7A02
0x4 int 0 0 cap_rd=alwayspass sid_wr=0x101F7A02
0x10 string "TutajWpiszRDS" 0 cap_rd=alwayspass cap_wr=alwaysfail
0x11 int 63 0 cap_rd=alwayspass cap_wr=alwaysfail
0x20 int 270484863 0 cap_rd=alwayspass cap_wr=alwaysfail
0x21 int 300 0 cap_rd=alwayspass cap_wr=alwaysfail
Uwaga! Możliwe,że jest limit znaków,bo NokiaHackingPL jako RDS uwalało FMTx

Można wrzucić na C:
Działa na N85-1.
Pozdrawiam

Powiem,że znalezienie pliku odpowiedzialnego za coś jest bardzo łatwe
