Jump to content

Marcelo Krishler Salinas Araya

Miembro
  • Contador contenido

    0
  • Ingreso

  • Última visita

Actividad de reputación

  1. Me Gusta
    Marcelo Krishler Salinas Araya reacted to 【ℛ-𝓝】ℛ𝔂𝓼𝒆 in ➫ ➬ ➩ [SERVERFILES] Compilado 2017-2018-2019   
    ◄ ServerFiles ► Premiumlike
     
    ◄ ServerFiles ► Kuratox3
     
    ◄ ServerFiles ► Battle2
     
    ◄ ServerFiles ► BestProduction 1.8
     
    ◄ ServerFiles ► Melosia2
     
    ◄ ServerFiles ► Rubinum2
     
    ◄ ServerFiles ► Taviona2
     
    ◄ ServerFiles ► Maro2 / Oldline / Nalunia
     
    ◄ ServerFiles ► Mukari2 - Multilenguaje
     
    ◄ ServerFiles ► Drakonia2
     
    ◄ ServerFiles ► Elitarius2
     
    ◄ ServerFiles ► DINOS
     
    ◄ ServerFiles ► 40K pagas - Gratis
     
    ◄ ServerFiles ► con WON listas para montar
     
    ◄ ServerFiles ► Rivality2
     
    ◄ ServerFiles ► con 6ta Raza
     
    ◄ ServerFiles ► Oficial TR by Frozen
     
    ◄ ServerFiles ► Abizu2
     
    ◄ ServerFiles ► Sanii V1.2
     
    [REUPLOAD] ◄ ServerFiles ► Nirvana V2
     
    ◄ ServerFiles ► Athraworld
     
    ◄ ServerFiles ► Play PVP Farm
     
    ◄ ServerFiles ► Metin2Family
     
    ◄ ServerFiles ► Terios.pl
     
    ◄ ServerFiles ► Metin2Gravity
     
    ◄ ServerFiles ► Titania2
     
    ◄ ServerFiles ► Limpios by Undyne
     
    ◄ ServerFiles ► Heroes última versión
     
    ◄ ServerFiles ► Avalter.pl
     
    ◄ ServerFiles ► Lucian (ingles)
     
    ◄ ServerFiles ► Ocelot2606
  2. Me Gusta
    Marcelo Krishler Salinas Araya reacted to Serex in [Protección Final] Firewall + PF (Packet Filter)   
    [Protección Final] Firewall + PF (Packet Filter)

    El sistema de protección final Firewall + PF (Packet Filter) consiste en un sistema de protección ante todo tipo de ataques DDoS y de denegación de servicio, un sistema ideal para defenderse contra ataques DDoS, contra botnets, contra ataques desde UDP flooders, y todo tipo de ataques de denegación de servicio maliciosos y con la intención de colapsar tu servidor.


    ¿Como consigue defender Firewall + PF nuestro servidor de este tipo de ataques?

    Bueno gracias a la configuración que instalamos en el Firewall conseguimos contrarrestar la mayoría de los ataques maliciosos hacia el servidor pero además por si fuera poco también nuestro PF consiste en un filtrador de paquetes, que filtra una cantidad enorme de paquetes por segundo, reduciendo así el tráfico que generan este tipo de ataques y filtrando la mayoría de los paquetes maliciosos.


    Instalacion de Firewall + PF (Packet Filter)

    Bueno ahora pasamos a la parte complicada, la instalación de este sistema es bastante compleja y puede llevar a la perdida total de nuestro servidor, ocasionando el formateo forzoso de este, así que procurad haced bien la guía y haber sacado antes una copia de seguridad de tu servidor completo.

    1- Comenzamos entrando a nuestro servidor ftp y a nuestro putty o consola de comandos, y empezamos con la instalación del kernel.

    -Escribimos lo siguiente: sysinstall
    Una vez dentro de la consola de sysinstall nos dirigimos a las siguientes opciones:
    Configure -> Distributions -> src -> sys

    Si en este paso tenéis algún error o no os descarga el sys, seguid esta guía:

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    -Una vez se haya descargado todo reiniciamos el servidor y volvemos a la consola de comandos y escribimos lo siguiente:

    # cd /usr/src/sys/i386/conf # cp GENERIC MYKERNEL # cd /usr/src/sys/i386/conf # mkdir /root/kernels # cp GENERIC /root/kernels/MYKERNEL # ln -s /root/kernels/MYKERNEL


    2- Ahora abrimos nuestro servidor ftp desde Filezilla o Winscp, y vamos hasta la ruta: /root/kernels/

    3- Allí habrá un archivo llamado MYKERNEL lo abrimos con un editor de texto.

    4- Nos vamos hasta la última línea de este archivo y copiamos el siguiente código:

    #PF Firewall Metin2Zone device pf device pflog device pfsync options IPFIREWALL options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=1000 options IPDIVERT options IPFIREWALL_DEFAULT_TO_ACCEPT options ALTQ options ALTQ_CBQ options ALTQ_RED options ALTQ_RIO options ALTQ_HFSC options ALTQ_PRIQ options ALTQ_NOPCC

    5- Ahora guardamos el archivo MYKERNEL con la nueva configuración y lo copiamos en la ruta: /usr/src/sys/i386/conf/
    Sustituyendo el archivo que se encontraba allí.

    6- Ahora procedemos a la instalación de nuestro nuevo kernel.

    # cd /usr/src # make buildkernel KERNCONF=MYKERNEL # make installkernel KERNCONF=MYKERNEL

    7- Ahora procedemos a activar el PF y el Firewall.
    Vamos hasta la ruta: /etc/
    Una vez allí abrimos el archivo rc.conf con un editor de texto.
    Nos vamos a la última linea de este archivo y pegamos lo siguiente:

    pf_enable="YES" pflogd_enable="YES" pflog_logfile="/var/log/pflog" pf_rules="/etc/pf.conf" gateway_enable="YES" firewall_enable="YES" firewall_script="/etc/firewall.rules"

    8- Una vez hecho esto solo nos queda meter los archivos de configuración de reglas en nuestro servidor.

    Para configurar bien tu Firewall + PF debes cambiar los puertos que protege el Firewall en este archivo por los puertos que uses en tu servidor, si es que tu servidor tiene los puertos cambiados, si tus puertos son los que trae por defecto el servidor este archivo de configuración funciona perfectamente.

    Descargamos el siguiente archivo:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Y lo colocamos en: /etc/

    9- Ahora pasamos a crear el archivo de configuración del Packet Filter.

    Descargamos el siguiente archivo:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Y lo colocamos en: /etc/

    10- Ahora vamos al putty o consola de comandos y hacemos el siguiente comando para activar los nuevos archivos de configuración:

    # pfctl -f /etc/pf.conf

    11- Ahora solo nos queda colocar los archivos para los logs del Firewall y del PF en nuestro servidor.

    -Nos vamos al directorio: /var/log/
    Una vez dentro creamos un archivo llamado: pflog (Archivo sin extensión solo así)

    -Ahora vamos al directorio: /var/db/
    Una vez dentro creamos un archivo llamado: blacklist (Archivo sin extensión solo así)


    Una vez echo esto damos reboot en nuestro servidor y ya tendremos un gran sistema de protección instalado.
    Para cualquier duda dejadla por aquí.
    PD: El proceso de instalación es bastante largo pero no os desesperéis y hacedlo bien y con calma.
  3. Me Gusta
    Marcelo Krishler Salinas Araya reacted to TheSanto in [Protección Final] Firewall + PF (Packet Filter) 64 Bits   
    [Protección Final] Firewall + PF (Packet Filter)
     
     
    El sistema de protección final Firewall + PF (Packet Filter) consiste en un sistema de protección ante todo tipo de ataques DDoS y de denegación de servicio, un sistema ideal para defenderse contra ataques DDoS, contra botnets, contra ataques desde UDP flooders, y todo tipo de ataques de denegación de servicio maliciosos y con la intención de colapsar tu servidor.
     
     
     
    A¿Como consigue defender Firewall + PF nuestro servidor de este tipo de ataques?
     
     
    Bueno gracias a la configuración que instalamos en el Firewall conseguimos contrarrestar la mayoría de los ataques maliciosos hacia el servidor pero además por si fuera poco también nuestro PF consiste en un filtrador de paquetes, que filtra una cantidad enorme de paquetes por segundo, reduciendo así­ el tráfico que generan este tipo de ataques y filtrando la mayoría de los paquetes maliciosos.
     
     
     
    Instalacion de Firewall + PF (Packet Filter)
     
     
    Bueno ahora pasamos a la parte complicada, la instalación de este sistema es bastante compleja y puede llevar a la perdida total de nuestro servidor, ocasionando el formateo forzoso de este, así­ que procurad haced bien la guí­a y haber sacado antes una copia de seguridad de tu servidor completo.
     
     
    1- Comenzamos entrando a nuestro servidor ftp y a nuestro putty o consola de comandos, y empezamos con la instalación del kernel.
     
     
    -Escribimos lo siguiente: sysinstall
     
    Una vez dentro de la consola de sysinstall nos dirigimos a las siguientes opciones:
     
    Configure -> Distributions -> src -> sys
     
     
    Si en este paso teneis algún error o no os descarga el sys, seguid esta guí­a:
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
     
    -Una vez se haya descargado todo reiniciamos el servidor y volvemos a la consola de comandos y escribimos lo siguiente:
     
     
     

    # cd /usr/src/sys/amd64/conf # cp GENERIC MYKERNEL # cd /usr/src/sys/amd64/conf # mkdir /root/kernels # cp GENERIC /root/kernels/MYKERNEL # ln -s /root/kernels/MYKERNEL  
     
    2- Ahora abrimos nuestro servidor ftp desde Filezilla o Winscp, y vamos hasta la ruta: /root/kernels/
     
    3- Allí habrá un archivo llamado MYKERNEL lo abrimos con un editor de texto.
     
    4- Nos vamos hasta la última línea de este archivo y copiamos el siguiente código:
     
     

    #PF Firewall Metin2Zone device pf device pflog device pfsync options IPFIREWALL options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=1000 options IPDIVERT options IPFIREWALL_DEFAULT_TO_ACCEPT options ALTQ options ALTQ_CBQ options ALTQ_RED options ALTQ_RIO options ALTQ_HFSC options ALTQ_PRIQ options ALTQ_NOPCC 5- Ahora guardamos el archivo MYKERNEL con la nueva configuración y lo copiamos en la ruta: /usr/src/sys/amd64/conf/
    Sustituyendo el archivo que se encontraba allí­.
     
    6- Ahora procedemos a la instalación de nuestro nuevo kernel.
     
     

    # cd /usr/src # make buildkernel KERNCONF=MYKERNEL # make installkernel KERNCONF=MYKERNEL  
    7- Ahora procedemos a activar el PF y el Firewall.
    Vamos hasta la ruta: /etc/
    Una vez allí abrimos el archivo rc.conf con un editor de texto.
    Nos vamos a la última linea de este archivo y pegamos lo siguiente:
     
     

    pf_enable"YES" pflogd_enable"YES" pflog_logfile"/var/log/pflog" pf_rules"/etc/pf.conf" gateway_enable"YES" firewall_enable"YES" firewall_script"/etc/firewall.rules"  
    8- Una vez hecho esto solo nos queda meter los archivos de configuración de reglas en nuestro servidor.
     
    Para configurar bien tu Firewall + PF debes cambiar los puertos que protege el Firewall en este archivo por los puertos que uses en tu servidor, si es que tu servidor tiene los puertos cambiados, si tus puertos son los que trae por defecto el servidor este archivo de configuración funciona perfectamente.
     
    Descargamos el siguiente archivo:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Y lo colocamos en: /etc/
     
    9- Ahora pasamos a crear el archivo de configuración del Packet Filter.
     
    Descargamos el siguiente archivo:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Y lo colocamos en: /etc/
     
    10- Ahora vamos al putty o consola de comandos y hacemos el siguiente comando para activar los nuevos archivos de configuración:
     
     

    # pfctl -f /etc/pf.conf  
    11- Ahora solo nos queda colocar los archivos para los logs del Firewall y del PF en nuestro servidor.
     
    -Nos vamos al directorio: /var/log/
    Una vez dentro creamos un archivo llamado: pflog (Archivo sin extensión solo asÃí)
     
    -Ahora vamos al directorio: /var/db/
    Una vez dentro creamos un archivo llamado: blacklist (Archivo sin extensión solo así­)
     
     
    Una vez echo esto damos reboot en nuestro servidor y ya tendremos un gran sistema de protecciión instalado.
    Para cualquier duda dejadla por aquí.
    PD: El proceso de instalaciión es bastante largo pero no os desesperais y hacedlo bien y con calma.
     
    Es exactamente el mismo de serex sólo que este es para SO de 64 bits
  4. Me Gusta
    Marcelo Krishler Salinas Araya reacted to Rafa23Alzira in [Mini-Release] Bat para mover epk/eix a carpeta pack   
    Bueno chicos, me aburría y como hay una cosa que me da mucha pereza hacer siempre he hecho esto.
     
    Consiste en lo siguiente, usando este bat desde vuestra carpeta de descompilador os enviará directamente a la carpeta pack el epk/eix que queráis.
     
    Por ejemplo:
    Queréis poner el nuevo root compilado en la carpeta pack y os da pereza ir copiar los dos archivos y a pack y pegar. Pues con esto abris el bat (por ejemplo desde el menu de inicio) y escribis root, y automáticamente lo tendréis ya en el cliente.
     
    Una foto:
     
     
     
    Como he dicho se que es una tontería, pero a mi por lo menos me es útil.
     
    Dejo el código y link de descarga. Tenéis que cambiar AQUI_VA_VUESTRA_RUTA_DE_DESTINO por la ruta de vuestra carpeta pack, ejemplo: C:\users\pepe\metin2\pack
     
    Código:

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    Descarga:

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    Ala, de nada.
     
    Edito:
    Corregido el bug de espacios en blanco, gracias FelipeArd
  5. Me Gusta
    Marcelo Krishler Salinas Araya reacted to Desmint in [Mini-Seguridad]Cambiar Las Extenciones Del Cliente   
    Hola Amigos De Metin2Zone.

    Como Últimamente Me La Paso Muy Aburrido En Mi PC He Decidido Empezar A Hacer Guías Y Postear Cosas En Mis Ratos Libres Asi Que Empezare Con Esta Pequeña Guía Que Tal Vez A Algunas Personas Les Sirva.

    Empezamos.!

     

    Requisitos:

    Tener El Archivo .Bat


    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Y Notepad++


    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
     

    Comenzando.

     

    Abrimos El Notepad++ Y Arrastramos El Archivo "Metin2Client.exe" Y Apretamos: 

    Ctrl + F Y Buscamos "epk"

     


    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
     

     

    Luego Cuando Les Aparesca El Resultado, Notaran Que Dice .epk Y Mas Adelante .eix (Como En La Imagen)

     


    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
     

     

    Cambiamos Ese "Epk & Eix" Por La Extencion Que Querramos, En Este Caso Yo Usare Uno Cualquiera, Y Despues Guardamos Y Cerramos.

     

    Luego Abrimos El Metin2client.bin Y Hacemos Lo Mismo (Recuerda, Las Extenciones Tienen Que Ser Igual A Las Del .exe, Si Pasaste "epk a XXX" Tienes Que Poner "epk Por XXX" Al Igual Que El "eix")

     

     

    Una Vez Terminado Estos Dos Pasos Vamos Al Archivo .bat Y Lo Movemos A La Carpeta Pack Del Cliente Y Lo Abrimos Para Que Se Cambien Las Extenciones

     

    Nota: El .bat Debes Abrirlo Con Notepad++ Y Poner Las Extenciones Que Ustedes Pusieron En El .bin Y .exe

     

     

    Espero Esta Guia Les Sirva De Algo, Ya Que Note Que No Habia Casi Info De Esto. 

  6. Me Gusta
    Marcelo Krishler Salinas Araya reacted to Serex in Modificar extensiones .EPK y .EIX   
    Bueno algunos veréis este tema algo inútil, pero lo dejo por aquí para la gente que no sepa como se hace, no todos empezamos sabiendo hacer todo.
     
    La guia consiste en cambiar las extensiones .EIX y .EPK de nuestro cliente y que nuestro metin2.bin las lea bien.
     
    1- Cambiamos todas las extensiones de los .EPK y .EIX de nuestro cliente por otra extensión de 3 letras.
     
    2- Abrimos nuestro archivo metin2.bin con un editor hexadecimal, si no tienes uno en google encuentras rapido.
     
    3- Buscamos la siguiente palabra en modo string: .epk
     

     
    Aquí veis que nos encontramos epk y eix, renombramos estas letras por las que pusiste en tus archivos anteriormente y guardamos.
     
    Una vez hecho esto esta todo listo y nuestro cliente debería leer correctamente las nuevas extensiones.
     
    Herramienta para cambiar extensiones (Editar a vuestro gusto con bloc de notas):
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Para usarla la metéis en la carpeta pack, hacéis doble click y listo ya tenéis todas las extensiones cambiadas.
    Gracias a Sema por la herramienta.
  7. Me Gusta
    Marcelo Krishler Salinas Araya reacted to Jfirewall in Seguridad Cliente   
    Pues, ya que todos están aportando pues sera dar un granito de arena ala causa con algo que les servirá a muchos.
     
    1- primero que nada debes sacar copia del cliente para poder luego dejar editarlo y compilar y solo seria reemplazar los archivos editados.
     
    acá en el foro ya existe un programa como este, la versión que publicare es una mas avanzada la publica es 2.3 y la que les publicare 2.5, la diferencia que ay es que en el anterior al esconder los ficheros no muchos quedaban en 100% bueno con esta versión puedes estar tranquilo de que estará todo bien guardado, y la antigua daba algunos errores y no siempre los guardaba bien.
     
    viene con el crack para poder usarlo sin ningún problema.
     
    y también una protección para que no te lo saquen quitando que pongan en la raíz de tu cliente archivos .py .pyc...... ETC.
     
    Bueno ahora como lo vamos a utilizar? pues muy sencillo instalamos todo utilizamos el crack y iniciamos nuestro molebox y nos saldrá de la siguiente manera.
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    En la primera linea debemos buscar nuestro ejecutador del cliente osea nuestro .exe y lo agregamos ay.
     
    luego en el segundo nos pondrá nuestro ejecutable con 2 .exe, y pues nosotros lo editamos como queremos que se llame cuando se guarden los archivos.
     
    el crea por defecto el nuevo ejecutador (.exe).
     
    lo debemos tener así.
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    luego de haber hecho esto nos vamos donde dice
    Add File y nos saldrá así:
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    esta es la parte importante, aca nos dirigimos ala carpeta pack (donde se encuentra los archivos importantes) entonces elijaremos los archivos que queremos  guardar en nuestro .exe en mi caso agregare algunos .eix (¿porque elijo estos?) sencillamente si guardas todo al ejecutador estara muy pesado para leerlo entonces demorara mucho entonces yo les recomiendo guardar todos los .eix bueno los seleccionamos y nos deberan de aparecer asi:
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    como vemos yo seleccone pocos para la guia pero tu puedes elejir todos los .eix que tengas.
     
    bueno ahora vamos a guardarlos y vamos a donde dice.
    Pack To Box y el ejecutara el guardado de los archivos 
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    y el ejecutador se creara por defecto en la raiz de nuestro cliente:
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    bueno y que hacemos luego, borramos los .eix que elejimos para guardarlo en nuestro ejecutador, y ejecutamos y efectivamente servira sin los .eix que borramos.
     
    2- la proteccion aca les dejo el .py, lo debemos guardar como engelle.py y hacemos un import en prototype.py.
    import engelle  
    if Datei.find('.mix') != -1:  
    donde esta el .mix lo cambiamos por .py o por .pyc como usted quieran.
     
    espero les sirva.
     
    saludos 
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  8. Me Gusta
    Marcelo Krishler Salinas Araya reacted to MesterLum in Encryptacion de cliente facil (hecha por mi)   
    Buenas metin2zone, e visto que muchos me preguntan como se cambian las cadenas delos descompiladores, y como se encrypta un cliente, bueno pues yo les dejare mi guia (que no e sacado de ningun foro)Bueno pues esta consiste en cambiar las keys. Bueno.. Empesamos.
     
    Paso numero 1:Con HxD abrimos el .bin (no nesesariamente tiene que ser el HxD pero es el que yo recomiendo)
    Quedaria algo asi
     
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
     
     
    Paso Numero 2: Buscamos las keys ya sea con hexadecimal o con codigo de texto., Con Hexadecimal seria buscar estas (B9 9E B0 02 6F 69 81 05 63 98 9B 28 79 18 1A 00 22 B8 B4 04 64 B2 6E 1F AE EA 18 00 A6 F6 FB 1C)claro que sin los parentesis y quedaria algo asi en su HxD
     
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    Pues bien ahy tienen las Keys y ahy las camibian por ejemplo yo pondre estas 5B 5D 2A A1 3F 29 28 2F 3D 29 3D 3F 5B 5D 5B 37 22 B8 B4 04 64 B2 6E 1F AE EA 18 00 A6 F6 FB 1C (no es nesesariamente poner esas vosotros podeis poner las que querais), Bueno y lo que teneis que hacer ahy es lo sigiente:
     
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    Es remplasar las Keys Anteriores por las que gusteis.
     
    Bueno aora Sigamos con la busqueda de cadena por texto lo que tenemos que hacer es lo sigiente, en su HxD o en el programa hexadecimal que tengais tecleas esto ''AVCEter'' sin las '' y despues aparesera algo asi
     
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
     
    Ahy lo que teneis que hacer es despues del 40 40 00 00 poner las Keys con anteriormente dije anexare foto para que mires
     
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
     
    Y despues de eso cambias las keys como anteriormente dije, despues guardas el .bin y listo tienes tu .bin encryptado!!
    Pero bien eso no es todo. aora toca encryptar los .epk y .eix, pues bien les dire unas forma que yo empleo para hacer
    en su descompilador o compilador o lo que sea, descompilas todos los archivos .epk (de tu cliente donde teneis el .bin)
    y despues de eso hacemos lo sigiente con el m2.exe
     
    m2.exe cambiar las Lzo (si no me equiboco) bien hacemos lo sigiente, las lineas que por defecto trae son estas (B9 9E B0 02 6F 69 81 05 63 98 9B 28 79 18 1A 00 22 B8 B4 04 64 B2 6E 1F AE EA 18 00 A6 F6 FB 1C) , y las buscamos como con el .bin y les encontrara algo asi:
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    Y despues lo remplasas por las Keys que tu pusiste yo en mi caso pondre estas (5B 5D 2A A1 3F 29 28 2F 3D 29 3D 3F 5B 5D 5B 37 22 B8 B4 04 64 B2 6E 1F AE EA 18 00 A6 F6 FB 1C) y quedaria algo asi:
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    Bueno y despues de eso guardan el m2.exe y listo compilan de nuevo todos sus archivos y despues lo meten a su cliente donde tienen el .bin y listo! tienen su cliente encryptado..
     
    Bueno espero que a alguien le aiga servido.. Luego are guias de encryptacion mas adentro.
     
    creditos:yo
     
    Agradecer no cuesta nada
  9. Me Gusta
    Marcelo Krishler Salinas Araya reacted to ZoneLife in Como preparar FreeBSD para Metin2   
    Usa esto si te sirve me alegro si no pues me dices cuales te faltan exactamente.
    fetch Debes iniciar sesión para ver el contenido del enlace en esta publicación. tar jxpvf lib32.txz -C / rm lib32.txz
  10. Me Gusta
    Marcelo Krishler Salinas Araya reacted to Shogun in Como preparar FreeBSD para Metin2   
    Dado que el turorial de Serex no funciona en las versiones recientes del S.O., he decidido hacer uno nuevo. Los comandos que tenéis que escribir, están en rojo; el resto son notas. Este tutorial asume que se trata de un FreeBSD recién instalado. Es posible que no funcione correctamente en FreeBSD que ya hayan tenido un uso.
     
    En primer lugar actualizamos el S.O. para que tenga los parches de seguridad más recientes (esto no es estrictamente necesario, pero es buena idea, al igual que debéis mantener vuestro Windows actualizado)
    freebsd-update fetch install    ( ya no creo que nadie usa eso )
    (si aparece una lista de ficheros simplemente pulsad ' y después $, o bien la tecla Avanzar Página hasta que lleguemos al final y ponga "Installing updates")
    Descargaremos los ports (colección de software de FreeBSD):
    portsnap fetch extract
    Ahora instalamos MySQL y Python:
    pkg install mysql56-server
    pkg install python
    Si os pregunta algo le decis que si (y)
    Una vez haya terminado, si nuestro SO es de 64 bits, vamos a instalar las librerías de 32, en este ejemplo se trata de FreeBSD 9.3, simplemente editad el link cambiando ese número por vuestra versión si es diferente:
    cd /tmp fetch Debes iniciar sesión para ver el contenido del enlace en esta publicación. tar jxpvf lib32.txz -C   (si os aparece una serie de errores "cannot unlink..." al hacer esto no os preocupéis, significa que ya están instaladas)   Ahora, para poder usar files antiguos si lo deseamos, instalaremos el paquete de compatibilidad con FreeBSD 7:   cd /usr/ports/misc/compat7x make install clean   ( Actualizado ) Finalmente configuramos mysql para que se inicie con el arranque:   echo mysql_enable="YES" >> /etc/rc.conf   Ahora vamos a iniciar MySQL:   service mysql-server start   Y luego el cliente para comprobar que está funcionando:   mysql   Debería aparecer el prompt mysql>, podemos poner quit para volver al shell de FreeBSD.   Ahora ya podéis subir vuestros files y bases de datos, eso si, recordad hacer esto después de copiar la bd a /var/db/mysql:   mysql_upgrade   (actualiza las bases de datos procedentes de versiones antiguas de MySQL, a la actual)   y   chown -R mysql /var/db/mysql   (damos los permisos correctos)   Si tenéis alguna duda escribidla port aquí y contestare cuando pueda.   Nota: Si alguien le tira errores de libs al encender el server pueden ver esta guia    
×
×
  • Crear nuevo...