Перейти к содержанию

Как работает АнтиБан для игры Вормикс (Вконтакте, однокласники, mail.ru, фотострана))


Рекомендуемые сообщения

Есть чит на рюкзак для игры Вормикс, давным давно на неё был вирусный трейнер, который я успешно взломал, достал оттуда сигнатуру функции под названием "АнтиБан", название говорит само за себя. Так вот, если этот самый чит на рюкзак использовать просто так, то ты получаешь моментальный бан, но стоит тебе только заменить эти 3 значения на 47, то какой бы чит из приведённых в таблице ты не использовал, банить игра перестаёт. Find out what writes to this address не даёт никаких результатов вообще. Как автор трейнера нашёл эту сигнатуру?

 

 

Сигнатура поиска: D0 30 60 B0 C8 02 40 ?? C2 01 29 10 03 00 00 ?? ?? ?? 66

Замена: 47

CT Таблица (NPAPI-based браузери) : https://drive.google.com/file/d/1vMpAhG-4Inv8UnCa775gYzHjbGqE7Ucb/view?usp=sharing

CT Таблица (Chromium) https://drive.google.com/file/d/1sGIBF7QQ5Qp-vEE1duSU00Y7dbVrYEyW/view?usp=sharing

Лучше всего использовать этот браузер: https://www.maxthon.com/nitro/

 

 

Изменено пользователем Kvazimado
Изменено по просьбе автора
Ссылка на комментарий
Поделиться на другие сайты

"Find out what writes to this address" если это не данные, а код который исполняется, думаю тут ничего отображаться и не будет.
Надо реверсить игру, смотреть как работает код который ты патчишь 

Ссылка на комментарий
Поделиться на другие сайты

Ну а как выяснить что этот кусок делает? Как его нашли то? Игра на as3 написана и обфусцирована, допустим я нашел тот самый кусок кода в декомпиляторе как его потом преобразовать в сигнатуру?

Ссылка на комментарий
Поделиться на другие сайты

В 16.05.2020 в 23:09, Senpai сказал:

там должна быть такая функия

Я в этом деле конечно полный профан, но по-моему тот код который прописан в файлах нельзя просто так взять и перевести в байт код (ну, точнее тот код который исполняется непосредственно во время работы приложения и тот который мы получим при переводе не будут одним и тем же) 

Ссылка на комментарий
Поделиться на другие сайты

6 часов назад, Yaminity сказал:

Я в этом деле конечно полный профан, но по-моему тот код который прописан в файлах нельзя просто так взять и перевести в байт код (ну, точнее тот код который исполняется непосредственно во время работы приложения и тот который мы получим при переводе не будут одним и тем же) 

В моём плеере, можно узнать адрес функции.

Ссылка на комментарий
Поделиться на другие сайты

11 часов назад, Yaminity сказал:

 (ну, точнее тот код который исполняется непосредственно во время работы приложения и тот который мы получим при переводе не будут одним и тем же) 

будет
https://www.youtube.com/watch?v=neFBCnSxgBI

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

Бооже, я плачу от счастья! Как же я рад, что знаю английский! Это делает меня илиткой))))

 

Но ещё проблемка в том, что файлы-то зашифрованы

 

У меня не находит почему-то, беру любой кусок кода и ищу, не находит. Проблема же не в том, что чувак в видосе тянет swf из процесса, а я открыл swf через открытие файла? Вроде как разницы быть не должно

Ссылка на комментарий
Поделиться на другие сайты

  • 7 месяцев спустя...
В 14.06.2020 в 13:42, Yaminity сказал:

 

У меня не находит почему-то, беру любой кусок кода и ищу, не находит. Проблема же не в том, что чувак в видосе тянет swf из процесса, а я открыл swf через открытие файла? Вроде как разницы быть не должно

Тут проблема была в том, что я включил автоматическую деобфускацию кода

version7.1.2_shapes.png

Ссылка на комментарий
Поделиться на другие сайты

https://yadi.sk/d/vNAYfRgKB-QOXw

 

 

Спойлер


43 68 65 61 74 44 65 74 65 63 74 65 64 00 00 00 00 00 00
Это текст CheatDetected
Изменение название класса - может приводить к ошибке.


public static function _SafeStr_2763(_arg_1:uint, _arg_2:String):void
{
        var _local_3:CheatDetected = new CheatDetected();
        _local_3.banType = _arg_1;
        _local_3.banNote = _arg_2;
        _local_3.sessionKey = _SafeStr_39._SafeStr_1716._SafeStr_1852();
        _SafeStr_39._SafeStr_2681(_local_3);
        _SafeStr_39._SafeStr_1716._SafeStr_2264();
}


 

Спойлер


Тут AVM2 инструкции
D0 30 60 E1 C8 02 40 ?? C2 01 29 10 03 00 00 ?? ?? ?? 66

 

D0 это getlocal_0
47 это returnvoid


getlocal_0 заменяется на returnvoid

 

Функции где происходит замена

 

private function _SafeStr_9286():uint
    returnvoid

 

private function _SafeStr_9283(_arg_1:CheatDetectedEvent):void
    returnvoid

 

private function _SafeStr_9284(_arg_1:CheatDetectedEvent):void
    returnvoid
 


 

Изменено пользователем Hack
  • Плюс 2
Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.