Перейти к содержанию

mrPTyshnik

Пользователи
  • Постов

    79
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

Весь контент mrPTyshnik

  1. я никогда не юзал dnSpy для отладки игр на Unity. CE(mono dissector) + анализ ASCHARP.dll вот и все. Попробуй сравнить уже запатченную и чистую либу mono.
  2. Или через Лог-файл:
  3. если ключ myStringleft уже существует, то вылетит ексепш(лучше проверять через TryGetValue) Если же ключ никак не сможет повториться - то оставь как есть
  4. Что лично мне бросилось в глаза: закоменченный код(с зеродеем вспомнил, так же было в сорцах на сиес сурс): //code //code //code /* code code code */ for (int i = 0; i < myStringleft.Count(); i++) { dictionary.Add(myStringleft[i], myStringRight[i]); } Маловероятно, но ключ(Stringleft) уже может существовать Не понимаю зачем было писать функцию "CheckString", если можно было воспользоваться string.CompareTo("0" - равны, "-1" - не равны) бест кратчесы: int CheckEncoding(string[] tmpContent) { foreach (string a in tmpContent) { if (a.Contains("о") || a.Contains("щ") || a.Contains("ы") || a.Contains("п") || a.Contains("я") || a.Contains("р")) { return 1251; } else { return 65001; } } return 65001; } еще одна особенность которая занимает больше кода: int temp = null; temp = 123; можно int temp = 123; - ну это кому как а что за софт?
  5. Если из главного потока приложения, которое уже инициализировало директ вызывать еще один раз CreateDevice с верными параметрами, то тебе все равно вернется INVALID_CALL Инжект в игру, в точке входа либы - CreateDevice так и определять
  6. Очень часто работаю с Reflexil и ILSpy, dnSpy юзаю онли для дебага нетсофта Вариант с инжектом через Mono с подгрузкой своей ассамблеи вполне прокатит, но нужен ли он в такой игре? Чек на хеш файлов вроде нету, игра отлично запускается после шаманства с ассамблейкой Видимо я слишком туп, тоже отсутствует панелька на которой можно выставлять "понравилось"/+реп и тд
  7. копай тут: этот метод приводит к изменению размера экрана, я убрал вызов и у меня игра запустилась на весь экран.
  8. Могу предположить что там одной проверкой файлов на хеш не обойдется)) Нам необходимо полностью эмулировать реального клиента запущенного из под стима с еаком.
  9. Дядя, день добрейший. Начну с небольшой истории, так как шарю за рузт Изначально первыми в ру коммюнити MIT-атаку в расте реализовали Uberhatchet, которые сейчас активно форсится на UC(но скорее всго уже никогда не воскреснет) Единственный реальный форк убера - HackedRust(это кряк убера и дальнейшая разработка). Я был знаком с "разрабами" HackedRust. Суть MIT-атаки в расте заключается в том, что мы в одном приложении реализуем и клиент и сервер одновременно. Далее просто из нашего клиента(игры, запущенной из под стима с EAC'ом) подключаемся к нашему "гибриду" а он в свою очередь уже подключается к нужному нам серверу. Простая прокладка, которая имеет доступ к данным, отправляемым от клиента к серверу и от сервера к клиенту. Очевидный плюс такого метода в том что нашу "прокладку" можно было размещать на VPS/VDS и уже к IP этого сервера подключатся(открытые порты -obvious). Ну а можно просто оставлять у себя на пк и connect localhost:портТвоейПрокладки Небольшая схемка: https://cdn1.savepice.ru/uploads/2018/4/4/5b39c03c74a31bfc57424cf0371c93c8-full.jpg Но все меняется в один прекрасный момент, а именно в DevBlog'е 183 от 26 октября разработчики из FacePunch совместно с командой EAC реализовали шифрование(2-х уровней) СКРЕН:http://joxi.ru/Vm6vJ3LIDo8LQm.png -encryption 0 - трафик не шифруется, все Entity видны -encryption 1 - шифрование с использованием XOR(достаточно добавить пару строчек и мы при получении будем расшифровывать анализировать и зашифровывать при отправке на реальный сервер/клиент) -encryption 2 - шифрование из либы EAC'а(пока не видел случаев дешифровки) Теперь для того чтобы либа, которая отвечает в том числе за шифрование грамотно инициализировалась, необходим запуск реального клиента(то есть с драйвером EAC и всеми приблудами). То есть, реализовать клиент и сервер в одном приложении уже не получается. Для сервера своя либа eac, для клиента своя. Сервер патчить можно, клиент, очевидно, нет. Были потуги от Uberhatchet где пытались выдать себя за одного из разработчиков по SteamID и нику(Алистар, Маурино), но это не прижилось. MIT-атака/proxy как угодно, это подохло с шифрованием трафика. Сейчас проще экстернал с драйвером или интернал, нежели работать с трафиком. Хотя, может у кого-то и получится. В плюсах тебе необходимо будет гемороиться с raknet'ом. Разрабы раста уже позаботились и специально для этого существуют либы на C#, отвечающие за корректную работу по сетке(Facepunch.Network.dll, Facepunch.Raknet.dll)
  10. если игра запущена(а она должна быть запущена, мы ж инжектить будем) то GetModuleFileName и работаем уже с полученным путем(шерстим папочки и т.д.)
  11. ээхх, тупа забайтили)))
  12. о мой Бог, я это сделал ну или ошибся
  13. объясни что ты имел ввиду, видимо я неправильно тебя понял
  14. хотя, по словам @JustHack там и обычный hijack не палится. Так зачем тогда лезть в нулевое кольцо, если и в третьем неплохо живется А касательно драйвера MRAC: могу предположить что там obRegisterCallback, не откроешь процесс через стандартный OpenProcess безпалевно
  15. ты пишешь из юзермода, я предлагаю читать и писать из кернельленда
  16. Универсальный способ для BE/EAC, уверен и с мраком проблем не будет: Экстернал(Овелей/Абуз чужих окон для рисование) Драйвер/PhysicalMemory для чтения/записи
  17. Хукать функцию в тулзе, которая хукает present(и не только его) в оригинальном приложении, будет проще(нужда в запрете хука от тулзы отпадает)
  18. Найти адрес прыжка в эту тулзу при вызове ориг презента, запатчить так чтобы тулза не могла ставить хук, поставить хук самим и затем, сделав все необходимые вещи, прыгнуть на адрес в тулзе
  19. посмотри урок у Кенга несколько раз с практикой
  20. для юнити удобнее использовать mono для загрузки своей ассембли и работа с игровыми классами C# напрямую GameObject.Destroy(GetComponent<AntiHack>()); GameObject.Add
  21. тогда как ты рисуешь?)) тоже в консольном приложении выводишь символьное ESP?
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.