lordakiuss Publicado 7 de Agosto del 2016 Reportar Compartir Publicado 7 de Agosto del 2016 He descompilado todo y vuelto a compilar con keys nuevas. Pero nose cambiar las keys en el source. Entonces me sale esto files y cliente akron + source de su cliente. Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
.Jz_ Publicado 7 de Agosto del 2016 Reportar Compartir Publicado 7 de Agosto del 2016 Buenas. Cambias las Keys en el archivo Eterpack.cpp de tu binario. ejemplo static DWORD s_adwEterPackKey[] = { 11111111, 22222222, 333333333, 4444444, }; static DWORD s_adwEterPackSecurityKey[] = { 55555555, 666666666, 7777777, 888888888, }; y una ves cambiado las keys las conviertes a hexadecimal para ponerlo en tu descompilador. Para convertirlas te tienes que descargar un python gui / emulador o como se llame aquí te dejo el link. Debes iniciar sesión para ver el contenido del enlace en esta publicación. Lo instalas y abres el shell y pones lo siguiente: >>> from struct import pack as spack >>> a1=spack("LLLL", 11111111,22222222,333333333,4444444) >>> a1.encode('hex') 'c78aa9008e1553015543de131cd14300' >>> from struct import pack as spack >>> a1=spack("LLLL", 55555555,666666666,7777777,888888888) >>> a1.encode('hex') 'e3b54f03aa86bc27f1ad7600385efb34' En este caso a mi me dio el resultado C78AA9008E1553015543DE131CD14300 y E3B54F03AA86BC27F1AD7600385EFB34 que lo pondría en el descompilador dejo el link del Epack que es mas fácil para esto. Debes iniciar sesión para ver el contenido del enlace en esta publicación. Obviamente cambiaras los números 11111111,22222222,333333333,4444444 por los tuyos y te dará otro resultado (mismo procedimiento para la otra key). fuente: Debes iniciar sesión para ver el contenido del enlace en esta publicación. Creditos del script martysama0134 Saludos y espero haberme explicado bien. desmond, [D]ELARO ✓, Dragonslayer y 1 mas reacciono a esto 4 Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
lordakiuss Publicado 7 de Agosto del 2016 Author Reportar Compartir Publicado 7 de Agosto del 2016 WORK! Gracias por la ayuda. Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Shang Publicado 7 de Agosto del 2016 Reportar Compartir Publicado 7 de Agosto del 2016 Buenas. Cambias las Keys en el archivo Eterpack.cpp de tu binario. ejemplo static DWORD s_adwEterPackKey[] = { 11111111, 22222222, 333333333, 4444444, }; static DWORD s_adwEterPackSecurityKey[] = { 55555555, 666666666, 7777777, 888888888, }; y una ves cambiado las keys las conviertes a hexadecimal para ponerlo en tu descompilador. Para convertirlas te tienes que descargar un python gui / emulador o como se llame aquí te dejo el link. Debes iniciar sesión para ver el contenido del enlace en esta publicación. Lo instalas y abres el shell y pones lo siguiente: >>> from struct import pack as spack >>> a1=spack("LLLL", 11111111,22222222,333333333,4444444) >>> a1.encode('hex') 'c78aa9008e1553015543de131cd14300' >>> from struct import pack as spack >>> a1=spack("LLLL", 55555555,666666666,7777777,888888888) >>> a1.encode('hex') 'e3b54f03aa86bc27f1ad7600385efb34' En este caso a mi me dio el resultado C78AA9008E1553015543DE131CD14300 y E3B54F03AA86BC27F1AD7600385EFB34 que lo pondría en el descompilador dejo el link del Epack que es mas fácil para esto. Debes iniciar sesión para ver el contenido del enlace en esta publicación. Obviamente cambiaras los números 11111111,22222222,333333333,4444444 por los tuyos y te dará otro resultado (mismo procedimiento para la otra key). Saludos y espero haberme explicado bien. No te atribuyas méritos, eso es de martysama0134. Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Mensajes recomendados