Jump to content

Anghios

Miembro
  • Contador contenido

    5
  • Ingreso

  • Última visita

  • Días ganados

    1

Actividad de reputación

  1. Me Gusta
    Anghios reacted to Serex in Port Map Español Resubido   
    Bueno chicos estuve buscando el port map para hacer unas cosillas y no lo encontré por ningun lado, suerte que lo tenia en mi viejo disco duro.
    Os lo dejo resubido a dos servidores:
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  2. Me Gusta
    Anghios reacted to Zaymax in EterNexus Compilador / Descompilador - ( EIX/EPK NO XML)   
    Bueno chicos os traigo este compilador / descompilador, tiene una sensilla interfaz y ala vez no hace falta hacer xml ( ya que el programa mismo no los hace) basta con poner vuestros archivos en las carpetas de los eix/epk.
    Descarga por MEGA(Link actualizado por @Dilong): Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Recomiendo actualizar las librerias c++ por si os da el error de mscore100.dll.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Creditos:
    Luscha, Inforge.
  3. Me Gusta
    Anghios got a reaction from Hawk Server's in Protección del .bin   
    Bueno, hace muchísimo que no subo una guía, pero bueno, esto tal vez les interese a la gente que intenta obligar a sus players a que jueguen desde el un nombre determinado de un proceso de Metin2, o que ese proceso de Metin2 tenga los bytes exactos, que no sea un metin2.bin casero que puedan usar para hackear el cliente o similares.
     
    ¿Cómo se hace?
    Descompilamos root.epk y vamos a editar game.py (sí, el dichoso archivo tan delicado jajajaja)
    Buscáis:

    class GameWindow(ui.ScriptWindow): def __init__(self, stream):Y debajo ponéis lo siguiente: 

    #INICIO SISTEMA ANGHIOS #1 import sys from os.path import basename ruta_y_proceso_ejecutado = sys.executable proceso_ejecutado = basename(ruta_y_proceso_ejecutado) if proceso_ejecutado != "NOMBREDELPROCESO.LOQUESEA": os.system("taskkill /im %s /f" % proceso_ejecutado) #/En NOMBREDELPROCESO.LOQUESEA ponemos nuestro proceso, ya sea metin2.bin, metin2.exe, pacohostias.dll, metin2pene.src... lo que quieran  
    Ese sistema evita que entren con un proceso que no sea el que vosotros habéis puesto. El código obtiene el nombre del proceso que se está ejecutando, y si no es el mismo, mata el PID del proceso
     
    ----------
    Para obligar a la gente a que tenga tu .bin y no hagan uno casero para hackear:
     
    Debajo del código que hemos puesto arriba, podemos colindar este:
     

    #SISTEMA ANGHIOS #2 bytes_archivo = os.path.getsize(proceso_ejecutado) if bytes_archivo != BYTESARCHIVO: os.system("taskkill /im %s /f" % proceso_ejecutado) #/ En BYTESARCHIVO ponemos los bytes del .bin, para obtener sus bytes sobra con hacer 2º botón del ratón encima del .bin> propiedades>
    Os saldrá algo parecido a esto-> 4,16 MB (4.370.432 bytes)
    Pues los bytes son: 4370432
     
    Este sistema es igual de fácil que el otro, obtiene los bytes del .bin, si son diferentes a los que habéis puesto, mata el PID del proceso.
    Así que si actualizan el .bin, no olviden de actualizar root, o donde tengáis puesto este sistema
     
    Y esto es todo, un gran sistema al que nadie se le había ocurrido, y mucho menos compartirlo.
    Ea, a disfrutar!
     
     
    LICENCIA DE CREATIVE COMMONS, CREADA 100% POR ANGHIOS (NéSTOR GONZáLEZ). Si se publica en otro lugar, al menos que se tenga la decencia de dejar constancia del autor, del sitio y del hilo.
    Thanks babys.
  4. Me Gusta
    Anghios got a reaction from TonyStark in Protección del .bin   
    Bueno, hace muchísimo que no subo una guía, pero bueno, esto tal vez les interese a la gente que intenta obligar a sus players a que jueguen desde el un nombre determinado de un proceso de Metin2, o que ese proceso de Metin2 tenga los bytes exactos, que no sea un metin2.bin casero que puedan usar para hackear el cliente o similares.
     
    ¿Cómo se hace?
    Descompilamos root.epk y vamos a editar game.py (sí, el dichoso archivo tan delicado jajajaja)
    Buscáis:

    class GameWindow(ui.ScriptWindow): def __init__(self, stream):Y debajo ponéis lo siguiente: 

    #INICIO SISTEMA ANGHIOS #1 import sys from os.path import basename ruta_y_proceso_ejecutado = sys.executable proceso_ejecutado = basename(ruta_y_proceso_ejecutado) if proceso_ejecutado != "NOMBREDELPROCESO.LOQUESEA": os.system("taskkill /im %s /f" % proceso_ejecutado) #/En NOMBREDELPROCESO.LOQUESEA ponemos nuestro proceso, ya sea metin2.bin, metin2.exe, pacohostias.dll, metin2pene.src... lo que quieran  
    Ese sistema evita que entren con un proceso que no sea el que vosotros habéis puesto. El código obtiene el nombre del proceso que se está ejecutando, y si no es el mismo, mata el PID del proceso
     
    ----------
    Para obligar a la gente a que tenga tu .bin y no hagan uno casero para hackear:
     
    Debajo del código que hemos puesto arriba, podemos colindar este:
     

    #SISTEMA ANGHIOS #2 bytes_archivo = os.path.getsize(proceso_ejecutado) if bytes_archivo != BYTESARCHIVO: os.system("taskkill /im %s /f" % proceso_ejecutado) #/ En BYTESARCHIVO ponemos los bytes del .bin, para obtener sus bytes sobra con hacer 2º botón del ratón encima del .bin> propiedades>
    Os saldrá algo parecido a esto-> 4,16 MB (4.370.432 bytes)
    Pues los bytes son: 4370432
     
    Este sistema es igual de fácil que el otro, obtiene los bytes del .bin, si son diferentes a los que habéis puesto, mata el PID del proceso.
    Así que si actualizan el .bin, no olviden de actualizar root, o donde tengáis puesto este sistema
     
    Y esto es todo, un gran sistema al que nadie se le había ocurrido, y mucho menos compartirlo.
    Ea, a disfrutar!
     
     
    LICENCIA DE CREATIVE COMMONS, CREADA 100% POR ANGHIOS (NéSTOR GONZáLEZ). Si se publica en otro lugar, al menos que se tenga la decencia de dejar constancia del autor, del sitio y del hilo.
    Thanks babys.
  5. Me Gusta
    Anghios got a reaction from fuuton97 in Protección del .bin   
    Bueno, hace muchísimo que no subo una guía, pero bueno, esto tal vez les interese a la gente que intenta obligar a sus players a que jueguen desde el un nombre determinado de un proceso de Metin2, o que ese proceso de Metin2 tenga los bytes exactos, que no sea un metin2.bin casero que puedan usar para hackear el cliente o similares.
     
    ¿Cómo se hace?
    Descompilamos root.epk y vamos a editar game.py (sí, el dichoso archivo tan delicado jajajaja)
    Buscáis:

    class GameWindow(ui.ScriptWindow): def __init__(self, stream):Y debajo ponéis lo siguiente: 

    #INICIO SISTEMA ANGHIOS #1 import sys from os.path import basename ruta_y_proceso_ejecutado = sys.executable proceso_ejecutado = basename(ruta_y_proceso_ejecutado) if proceso_ejecutado != "NOMBREDELPROCESO.LOQUESEA": os.system("taskkill /im %s /f" % proceso_ejecutado) #/En NOMBREDELPROCESO.LOQUESEA ponemos nuestro proceso, ya sea metin2.bin, metin2.exe, pacohostias.dll, metin2pene.src... lo que quieran  
    Ese sistema evita que entren con un proceso que no sea el que vosotros habéis puesto. El código obtiene el nombre del proceso que se está ejecutando, y si no es el mismo, mata el PID del proceso
     
    ----------
    Para obligar a la gente a que tenga tu .bin y no hagan uno casero para hackear:
     
    Debajo del código que hemos puesto arriba, podemos colindar este:
     

    #SISTEMA ANGHIOS #2 bytes_archivo = os.path.getsize(proceso_ejecutado) if bytes_archivo != BYTESARCHIVO: os.system("taskkill /im %s /f" % proceso_ejecutado) #/ En BYTESARCHIVO ponemos los bytes del .bin, para obtener sus bytes sobra con hacer 2º botón del ratón encima del .bin> propiedades>
    Os saldrá algo parecido a esto-> 4,16 MB (4.370.432 bytes)
    Pues los bytes son: 4370432
     
    Este sistema es igual de fácil que el otro, obtiene los bytes del .bin, si son diferentes a los que habéis puesto, mata el PID del proceso.
    Así que si actualizan el .bin, no olviden de actualizar root, o donde tengáis puesto este sistema
     
    Y esto es todo, un gran sistema al que nadie se le había ocurrido, y mucho menos compartirlo.
    Ea, a disfrutar!
     
     
    LICENCIA DE CREATIVE COMMONS, CREADA 100% POR ANGHIOS (NéSTOR GONZáLEZ). Si se publica en otro lugar, al menos que se tenga la decencia de dejar constancia del autor, del sitio y del hilo.
    Thanks babys.
  6. Me Gusta
    Anghios got a reaction from PACI in Protección del .bin   
    Bueno, hace muchísimo que no subo una guía, pero bueno, esto tal vez les interese a la gente que intenta obligar a sus players a que jueguen desde el un nombre determinado de un proceso de Metin2, o que ese proceso de Metin2 tenga los bytes exactos, que no sea un metin2.bin casero que puedan usar para hackear el cliente o similares.
     
    ¿Cómo se hace?
    Descompilamos root.epk y vamos a editar game.py (sí, el dichoso archivo tan delicado jajajaja)
    Buscáis:

    class GameWindow(ui.ScriptWindow): def __init__(self, stream):Y debajo ponéis lo siguiente: 

    #INICIO SISTEMA ANGHIOS #1 import sys from os.path import basename ruta_y_proceso_ejecutado = sys.executable proceso_ejecutado = basename(ruta_y_proceso_ejecutado) if proceso_ejecutado != "NOMBREDELPROCESO.LOQUESEA": os.system("taskkill /im %s /f" % proceso_ejecutado) #/En NOMBREDELPROCESO.LOQUESEA ponemos nuestro proceso, ya sea metin2.bin, metin2.exe, pacohostias.dll, metin2pene.src... lo que quieran  
    Ese sistema evita que entren con un proceso que no sea el que vosotros habéis puesto. El código obtiene el nombre del proceso que se está ejecutando, y si no es el mismo, mata el PID del proceso
     
    ----------
    Para obligar a la gente a que tenga tu .bin y no hagan uno casero para hackear:
     
    Debajo del código que hemos puesto arriba, podemos colindar este:
     

    #SISTEMA ANGHIOS #2 bytes_archivo = os.path.getsize(proceso_ejecutado) if bytes_archivo != BYTESARCHIVO: os.system("taskkill /im %s /f" % proceso_ejecutado) #/ En BYTESARCHIVO ponemos los bytes del .bin, para obtener sus bytes sobra con hacer 2º botón del ratón encima del .bin> propiedades>
    Os saldrá algo parecido a esto-> 4,16 MB (4.370.432 bytes)
    Pues los bytes son: 4370432
     
    Este sistema es igual de fácil que el otro, obtiene los bytes del .bin, si son diferentes a los que habéis puesto, mata el PID del proceso.
    Así que si actualizan el .bin, no olviden de actualizar root, o donde tengáis puesto este sistema
     
    Y esto es todo, un gran sistema al que nadie se le había ocurrido, y mucho menos compartirlo.
    Ea, a disfrutar!
     
     
    LICENCIA DE CREATIVE COMMONS, CREADA 100% POR ANGHIOS (NéSTOR GONZáLEZ). Si se publica en otro lugar, al menos que se tenga la decencia de dejar constancia del autor, del sitio y del hilo.
    Thanks babys.
  7. Me Gusta
    Anghios got a reaction from Saddler in [Script] Protección DDoS   
    No todos tienen esto en sus files.
     
     
    CRON="/etc/cron.d/ddos.cron"
    APF="/etc/apf/apf"
    IPT="/sbin/iptables"
     
    Abrazos.
  8. Me Gusta
    Anghios got a reaction from ßlaςK in Protección del .bin   
    Bueno, hace muchísimo que no subo una guía, pero bueno, esto tal vez les interese a la gente que intenta obligar a sus players a que jueguen desde el un nombre determinado de un proceso de Metin2, o que ese proceso de Metin2 tenga los bytes exactos, que no sea un metin2.bin casero que puedan usar para hackear el cliente o similares.
     
    ¿Cómo se hace?
    Descompilamos root.epk y vamos a editar game.py (sí, el dichoso archivo tan delicado jajajaja)
    Buscáis:

    class GameWindow(ui.ScriptWindow): def __init__(self, stream):Y debajo ponéis lo siguiente: 

    #INICIO SISTEMA ANGHIOS #1 import sys from os.path import basename ruta_y_proceso_ejecutado = sys.executable proceso_ejecutado = basename(ruta_y_proceso_ejecutado) if proceso_ejecutado != "NOMBREDELPROCESO.LOQUESEA": os.system("taskkill /im %s /f" % proceso_ejecutado) #/En NOMBREDELPROCESO.LOQUESEA ponemos nuestro proceso, ya sea metin2.bin, metin2.exe, pacohostias.dll, metin2pene.src... lo que quieran  
    Ese sistema evita que entren con un proceso que no sea el que vosotros habéis puesto. El código obtiene el nombre del proceso que se está ejecutando, y si no es el mismo, mata el PID del proceso
     
    ----------
    Para obligar a la gente a que tenga tu .bin y no hagan uno casero para hackear:
     
    Debajo del código que hemos puesto arriba, podemos colindar este:
     

    #SISTEMA ANGHIOS #2 bytes_archivo = os.path.getsize(proceso_ejecutado) if bytes_archivo != BYTESARCHIVO: os.system("taskkill /im %s /f" % proceso_ejecutado) #/ En BYTESARCHIVO ponemos los bytes del .bin, para obtener sus bytes sobra con hacer 2º botón del ratón encima del .bin> propiedades>
    Os saldrá algo parecido a esto-> 4,16 MB (4.370.432 bytes)
    Pues los bytes son: 4370432
     
    Este sistema es igual de fácil que el otro, obtiene los bytes del .bin, si son diferentes a los que habéis puesto, mata el PID del proceso.
    Así que si actualizan el .bin, no olviden de actualizar root, o donde tengáis puesto este sistema
     
    Y esto es todo, un gran sistema al que nadie se le había ocurrido, y mucho menos compartirlo.
    Ea, a disfrutar!
     
     
    LICENCIA DE CREATIVE COMMONS, CREADA 100% POR ANGHIOS (NéSTOR GONZáLEZ). Si se publica en otro lugar, al menos que se tenga la decencia de dejar constancia del autor, del sitio y del hilo.
    Thanks babys.
  9. Me Gusta
    Anghios got a reaction from Rinnegan in Protección del .bin   
    Bueno, hace muchísimo que no subo una guía, pero bueno, esto tal vez les interese a la gente que intenta obligar a sus players a que jueguen desde el un nombre determinado de un proceso de Metin2, o que ese proceso de Metin2 tenga los bytes exactos, que no sea un metin2.bin casero que puedan usar para hackear el cliente o similares.
     
    ¿Cómo se hace?
    Descompilamos root.epk y vamos a editar game.py (sí, el dichoso archivo tan delicado jajajaja)
    Buscáis:

    class GameWindow(ui.ScriptWindow): def __init__(self, stream):Y debajo ponéis lo siguiente: 

    #INICIO SISTEMA ANGHIOS #1 import sys from os.path import basename ruta_y_proceso_ejecutado = sys.executable proceso_ejecutado = basename(ruta_y_proceso_ejecutado) if proceso_ejecutado != "NOMBREDELPROCESO.LOQUESEA": os.system("taskkill /im %s /f" % proceso_ejecutado) #/En NOMBREDELPROCESO.LOQUESEA ponemos nuestro proceso, ya sea metin2.bin, metin2.exe, pacohostias.dll, metin2pene.src... lo que quieran  
    Ese sistema evita que entren con un proceso que no sea el que vosotros habéis puesto. El código obtiene el nombre del proceso que se está ejecutando, y si no es el mismo, mata el PID del proceso
     
    ----------
    Para obligar a la gente a que tenga tu .bin y no hagan uno casero para hackear:
     
    Debajo del código que hemos puesto arriba, podemos colindar este:
     

    #SISTEMA ANGHIOS #2 bytes_archivo = os.path.getsize(proceso_ejecutado) if bytes_archivo != BYTESARCHIVO: os.system("taskkill /im %s /f" % proceso_ejecutado) #/ En BYTESARCHIVO ponemos los bytes del .bin, para obtener sus bytes sobra con hacer 2º botón del ratón encima del .bin> propiedades>
    Os saldrá algo parecido a esto-> 4,16 MB (4.370.432 bytes)
    Pues los bytes son: 4370432
     
    Este sistema es igual de fácil que el otro, obtiene los bytes del .bin, si son diferentes a los que habéis puesto, mata el PID del proceso.
    Así que si actualizan el .bin, no olviden de actualizar root, o donde tengáis puesto este sistema
     
    Y esto es todo, un gran sistema al que nadie se le había ocurrido, y mucho menos compartirlo.
    Ea, a disfrutar!
     
     
    LICENCIA DE CREATIVE COMMONS, CREADA 100% POR ANGHIOS (NéSTOR GONZáLEZ). Si se publica en otro lugar, al menos que se tenga la decencia de dejar constancia del autor, del sitio y del hilo.
    Thanks babys.
  10. Me Gusta
    Anghios got a reaction from Apocalipto in Protección del .bin   
    Bueno, hace muchísimo que no subo una guía, pero bueno, esto tal vez les interese a la gente que intenta obligar a sus players a que jueguen desde el un nombre determinado de un proceso de Metin2, o que ese proceso de Metin2 tenga los bytes exactos, que no sea un metin2.bin casero que puedan usar para hackear el cliente o similares.
     
    ¿Cómo se hace?
    Descompilamos root.epk y vamos a editar game.py (sí, el dichoso archivo tan delicado jajajaja)
    Buscáis:

    class GameWindow(ui.ScriptWindow): def __init__(self, stream):Y debajo ponéis lo siguiente: 

    #INICIO SISTEMA ANGHIOS #1 import sys from os.path import basename ruta_y_proceso_ejecutado = sys.executable proceso_ejecutado = basename(ruta_y_proceso_ejecutado) if proceso_ejecutado != "NOMBREDELPROCESO.LOQUESEA": os.system("taskkill /im %s /f" % proceso_ejecutado) #/En NOMBREDELPROCESO.LOQUESEA ponemos nuestro proceso, ya sea metin2.bin, metin2.exe, pacohostias.dll, metin2pene.src... lo que quieran  
    Ese sistema evita que entren con un proceso que no sea el que vosotros habéis puesto. El código obtiene el nombre del proceso que se está ejecutando, y si no es el mismo, mata el PID del proceso
     
    ----------
    Para obligar a la gente a que tenga tu .bin y no hagan uno casero para hackear:
     
    Debajo del código que hemos puesto arriba, podemos colindar este:
     

    #SISTEMA ANGHIOS #2 bytes_archivo = os.path.getsize(proceso_ejecutado) if bytes_archivo != BYTESARCHIVO: os.system("taskkill /im %s /f" % proceso_ejecutado) #/ En BYTESARCHIVO ponemos los bytes del .bin, para obtener sus bytes sobra con hacer 2º botón del ratón encima del .bin> propiedades>
    Os saldrá algo parecido a esto-> 4,16 MB (4.370.432 bytes)
    Pues los bytes son: 4370432
     
    Este sistema es igual de fácil que el otro, obtiene los bytes del .bin, si son diferentes a los que habéis puesto, mata el PID del proceso.
    Así que si actualizan el .bin, no olviden de actualizar root, o donde tengáis puesto este sistema
     
    Y esto es todo, un gran sistema al que nadie se le había ocurrido, y mucho menos compartirlo.
    Ea, a disfrutar!
     
     
    LICENCIA DE CREATIVE COMMONS, CREADA 100% POR ANGHIOS (NéSTOR GONZáLEZ). Si se publica en otro lugar, al menos que se tenga la decencia de dejar constancia del autor, del sitio y del hilo.
    Thanks babys.
  11. Me Gusta
    Anghios got a reaction from Devil in Protección del .bin   
    Bueno, hace muchísimo que no subo una guía, pero bueno, esto tal vez les interese a la gente que intenta obligar a sus players a que jueguen desde el un nombre determinado de un proceso de Metin2, o que ese proceso de Metin2 tenga los bytes exactos, que no sea un metin2.bin casero que puedan usar para hackear el cliente o similares.
     
    ¿Cómo se hace?
    Descompilamos root.epk y vamos a editar game.py (sí, el dichoso archivo tan delicado jajajaja)
    Buscáis:

    class GameWindow(ui.ScriptWindow): def __init__(self, stream):Y debajo ponéis lo siguiente: 

    #INICIO SISTEMA ANGHIOS #1 import sys from os.path import basename ruta_y_proceso_ejecutado = sys.executable proceso_ejecutado = basename(ruta_y_proceso_ejecutado) if proceso_ejecutado != "NOMBREDELPROCESO.LOQUESEA": os.system("taskkill /im %s /f" % proceso_ejecutado) #/En NOMBREDELPROCESO.LOQUESEA ponemos nuestro proceso, ya sea metin2.bin, metin2.exe, pacohostias.dll, metin2pene.src... lo que quieran  
    Ese sistema evita que entren con un proceso que no sea el que vosotros habéis puesto. El código obtiene el nombre del proceso que se está ejecutando, y si no es el mismo, mata el PID del proceso
     
    ----------
    Para obligar a la gente a que tenga tu .bin y no hagan uno casero para hackear:
     
    Debajo del código que hemos puesto arriba, podemos colindar este:
     

    #SISTEMA ANGHIOS #2 bytes_archivo = os.path.getsize(proceso_ejecutado) if bytes_archivo != BYTESARCHIVO: os.system("taskkill /im %s /f" % proceso_ejecutado) #/ En BYTESARCHIVO ponemos los bytes del .bin, para obtener sus bytes sobra con hacer 2º botón del ratón encima del .bin> propiedades>
    Os saldrá algo parecido a esto-> 4,16 MB (4.370.432 bytes)
    Pues los bytes son: 4370432
     
    Este sistema es igual de fácil que el otro, obtiene los bytes del .bin, si son diferentes a los que habéis puesto, mata el PID del proceso.
    Así que si actualizan el .bin, no olviden de actualizar root, o donde tengáis puesto este sistema
     
    Y esto es todo, un gran sistema al que nadie se le había ocurrido, y mucho menos compartirlo.
    Ea, a disfrutar!
     
     
    LICENCIA DE CREATIVE COMMONS, CREADA 100% POR ANGHIOS (NéSTOR GONZáLEZ). Si se publica en otro lugar, al menos que se tenga la decencia de dejar constancia del autor, del sitio y del hilo.
    Thanks babys.
  12. Me Gusta
    Anghios got a reaction from Slabon in Protección del .bin   
    Bueno, hace muchísimo que no subo una guía, pero bueno, esto tal vez les interese a la gente que intenta obligar a sus players a que jueguen desde el un nombre determinado de un proceso de Metin2, o que ese proceso de Metin2 tenga los bytes exactos, que no sea un metin2.bin casero que puedan usar para hackear el cliente o similares.
     
    ¿Cómo se hace?
    Descompilamos root.epk y vamos a editar game.py (sí, el dichoso archivo tan delicado jajajaja)
    Buscáis:

    class GameWindow(ui.ScriptWindow): def __init__(self, stream):Y debajo ponéis lo siguiente: 

    #INICIO SISTEMA ANGHIOS #1 import sys from os.path import basename ruta_y_proceso_ejecutado = sys.executable proceso_ejecutado = basename(ruta_y_proceso_ejecutado) if proceso_ejecutado != "NOMBREDELPROCESO.LOQUESEA": os.system("taskkill /im %s /f" % proceso_ejecutado) #/En NOMBREDELPROCESO.LOQUESEA ponemos nuestro proceso, ya sea metin2.bin, metin2.exe, pacohostias.dll, metin2pene.src... lo que quieran  
    Ese sistema evita que entren con un proceso que no sea el que vosotros habéis puesto. El código obtiene el nombre del proceso que se está ejecutando, y si no es el mismo, mata el PID del proceso
     
    ----------
    Para obligar a la gente a que tenga tu .bin y no hagan uno casero para hackear:
     
    Debajo del código que hemos puesto arriba, podemos colindar este:
     

    #SISTEMA ANGHIOS #2 bytes_archivo = os.path.getsize(proceso_ejecutado) if bytes_archivo != BYTESARCHIVO: os.system("taskkill /im %s /f" % proceso_ejecutado) #/ En BYTESARCHIVO ponemos los bytes del .bin, para obtener sus bytes sobra con hacer 2º botón del ratón encima del .bin> propiedades>
    Os saldrá algo parecido a esto-> 4,16 MB (4.370.432 bytes)
    Pues los bytes son: 4370432
     
    Este sistema es igual de fácil que el otro, obtiene los bytes del .bin, si son diferentes a los que habéis puesto, mata el PID del proceso.
    Así que si actualizan el .bin, no olviden de actualizar root, o donde tengáis puesto este sistema
     
    Y esto es todo, un gran sistema al que nadie se le había ocurrido, y mucho menos compartirlo.
    Ea, a disfrutar!
     
     
    LICENCIA DE CREATIVE COMMONS, CREADA 100% POR ANGHIOS (NéSTOR GONZáLEZ). Si se publica en otro lugar, al menos que se tenga la decencia de dejar constancia del autor, del sitio y del hilo.
    Thanks babys.
×
×
  • Crear nuevo...