Yaminity Опубликовано 12 мая, 2020 Поделиться Опубликовано 12 мая, 2020 (изменено) Есть чит на рюкзак для игры Вормикс, давным давно на неё был вирусный трейнер, который я успешно взломал, достал оттуда сигнатуру функции под названием "АнтиБан", название говорит само за себя. Так вот, если этот самый чит на рюкзак использовать просто так, то ты получаешь моментальный бан, но стоит тебе только заменить эти 3 значения на 47, то какой бы чит из приведённых в таблице ты не использовал, банить игра перестаёт. Find out what writes to this address не даёт никаких результатов вообще. Как автор трейнера нашёл эту сигнатуру? Сигнатура поиска: D0 30 60 B0 C8 02 40 ?? C2 01 29 10 03 00 00 ?? ?? ?? 66 Замена: 47 CT Таблица (NPAPI-based браузери) : https://drive.google.com/file/d/1vMpAhG-4Inv8UnCa775gYzHjbGqE7Ucb/view?usp=sharing CT Таблица (Chromium) : https://drive.google.com/file/d/1sGIBF7QQ5Qp-vEE1duSU00Y7dbVrYEyW/view?usp=sharing Лучше всего использовать этот браузер: https://www.maxthon.com/nitro/ Изменено 28 января, 2021 пользователем Kvazimado Изменено по просьбе автора Ссылка на комментарий Поделиться на другие сайты Поделиться
mrPTyshnik Опубликовано 12 мая, 2020 Поделиться Опубликовано 12 мая, 2020 "Find out what writes to this address" если это не данные, а код который исполняется, думаю тут ничего отображаться и не будет. Надо реверсить игру, смотреть как работает код который ты патчишь Ссылка на комментарий Поделиться на другие сайты Поделиться
Yaminity Опубликовано 16 мая, 2020 Автор Поделиться Опубликовано 16 мая, 2020 Ну а как выяснить что этот кусок делает? Как его нашли то? Игра на as3 написана и обфусцирована, допустим я нашел тот самый кусок кода в декомпиляторе как его потом преобразовать в сигнатуру? Ссылка на комментарий Поделиться на другие сайты Поделиться
Senpai Опубликовано 16 мая, 2020 Поделиться Опубликовано 16 мая, 2020 6 часов назад, Yaminity сказал: как его потом преобразовать в сигнатуру? там должна быть такая функия Ссылка на комментарий Поделиться на другие сайты Поделиться
Yaminity Опубликовано 19 мая, 2020 Автор Поделиться Опубликовано 19 мая, 2020 В 16.05.2020 в 23:09, Senpai сказал: там должна быть такая функия Я в этом деле конечно полный профан, но по-моему тот код который прописан в файлах нельзя просто так взять и перевести в байт код (ну, точнее тот код который исполняется непосредственно во время работы приложения и тот который мы получим при переводе не будут одним и тем же) Ссылка на комментарий Поделиться на другие сайты Поделиться
Hack Опубликовано 20 мая, 2020 Поделиться Опубликовано 20 мая, 2020 6 часов назад, Yaminity сказал: Я в этом деле конечно полный профан, но по-моему тот код который прописан в файлах нельзя просто так взять и перевести в байт код (ну, точнее тот код который исполняется непосредственно во время работы приложения и тот который мы получим при переводе не будут одним и тем же) В моём плеере, можно узнать адрес функции. Ссылка на комментарий Поделиться на другие сайты Поделиться
Senpai Опубликовано 20 мая, 2020 Поделиться Опубликовано 20 мая, 2020 11 часов назад, Yaminity сказал: (ну, точнее тот код который исполняется непосредственно во время работы приложения и тот который мы получим при переводе не будут одним и тем же) будетhttps://www.youtube.com/watch?v=neFBCnSxgBI Ссылка на комментарий Поделиться на другие сайты Поделиться
Yaminity Опубликовано 14 июня, 2020 Автор Поделиться Опубликовано 14 июня, 2020 Бооже, я плачу от счастья! Как же я рад, что знаю английский! Это делает меня илиткой)))) Но ещё проблемка в том, что файлы-то зашифрованы У меня не находит почему-то, беру любой кусок кода и ищу, не находит. Проблема же не в том, что чувак в видосе тянет swf из процесса, а я открыл swf через открытие файла? Вроде как разницы быть не должно Ссылка на комментарий Поделиться на другие сайты Поделиться
Senpai Опубликовано 15 июня, 2020 Поделиться Опубликовано 15 июня, 2020 В 14.06.2020 в 13:42, Yaminity сказал: Но ещё проблемка в том, что файлы-то зашифрованы нет Ссылка на комментарий Поделиться на другие сайты Поделиться
Yaminity Опубликовано 26 января, 2021 Автор Поделиться Опубликовано 26 января, 2021 В 14.06.2020 в 13:42, Yaminity сказал: У меня не находит почему-то, беру любой кусок кода и ищу, не находит. Проблема же не в том, что чувак в видосе тянет swf из процесса, а я открыл swf через открытие файла? Вроде как разницы быть не должно Тут проблема была в том, что я включил автоматическую деобфускацию кода Ссылка на комментарий Поделиться на другие сайты Поделиться
Hack Опубликовано 28 января, 2021 Поделиться Опубликовано 28 января, 2021 (изменено) https://yadi.sk/d/vNAYfRgKB-QOXw Спойлер 43 68 65 61 74 44 65 74 65 63 74 65 64 00 00 00 00 00 00 Это текст CheatDetected Изменение название класса - может приводить к ошибке. public static function _SafeStr_2763(_arg_1:uint, _arg_2:String):void { var _local_3:CheatDetected = new CheatDetected(); _local_3.banType = _arg_1; _local_3.banNote = _arg_2; _local_3.sessionKey = _SafeStr_39._SafeStr_1716._SafeStr_1852(); _SafeStr_39._SafeStr_2681(_local_3); _SafeStr_39._SafeStr_1716._SafeStr_2264(); } Спойлер Тут AVM2 инструкции D0 30 60 E1 C8 02 40 ?? C2 01 29 10 03 00 00 ?? ?? ?? 66 D0 это getlocal_0 47 это returnvoid getlocal_0 заменяется на returnvoid Функции где происходит замена private function _SafeStr_9286():uint returnvoid private function _SafeStr_9283(_arg_1:CheatDetectedEvent):void returnvoid private function _SafeStr_9284(_arg_1:CheatDetectedEvent):void returnvoid Изменено 28 января, 2021 пользователем Hack 2 Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения