Anghios Publicado 8 de Enero del 2013 Reportar Compartir Publicado 8 de Enero del 2013 Bueno, hace muchísimo que no subo una guía, pero bueno, esto tal vez les interese a la gente que intenta obligar a sus players a que jueguen desde el un nombre determinado de un proceso de Metin2, o que ese proceso de Metin2 tenga los bytes exactos, que no sea un metin2.bin casero que puedan usar para hackear el cliente o similares. ¿Cómo se hace? Descompilamos root.epk y vamos a editar game.py (sí, el dichoso archivo tan delicado jajajaja) Buscáis: class GameWindow(ui.ScriptWindow): def __init__(self, stream):Y debajo ponéis lo siguiente: #INICIO SISTEMA ANGHIOS #1 import sys from os.path import basename ruta_y_proceso_ejecutado = sys.executable proceso_ejecutado = basename(ruta_y_proceso_ejecutado) if proceso_ejecutado != "NOMBREDELPROCESO.LOQUESEA": os.system("taskkill /im %s /f" % proceso_ejecutado) #/En NOMBREDELPROCESO.LOQUESEA ponemos nuestro proceso, ya sea metin2.bin, metin2.exe, pacohostias.dll, metin2pene.src... lo que quieran Ese sistema evita que entren con un proceso que no sea el que vosotros habéis puesto. El código obtiene el nombre del proceso que se está ejecutando, y si no es el mismo, mata el PID del proceso ---------- Para obligar a la gente a que tenga tu .bin y no hagan uno casero para hackear: Debajo del código que hemos puesto arriba, podemos colindar este: #SISTEMA ANGHIOS #2 bytes_archivo = os.path.getsize(proceso_ejecutado) if bytes_archivo != BYTESARCHIVO: os.system("taskkill /im %s /f" % proceso_ejecutado) #/ En BYTESARCHIVO ponemos los bytes del .bin, para obtener sus bytes sobra con hacer 2º botón del ratón encima del .bin> propiedades> Os saldrá algo parecido a esto-> 4,16 MB (4.370.432 bytes) Pues los bytes son: 4370432 Este sistema es igual de fácil que el otro, obtiene los bytes del .bin, si son diferentes a los que habéis puesto, mata el PID del proceso. Así que si actualizan el .bin, no olviden de actualizar root, o donde tengáis puesto este sistema Y esto es todo, un gran sistema al que nadie se le había ocurrido, y mucho menos compartirlo. Ea, a disfrutar! LICENCIA DE CREATIVE COMMONS, CREADA 100% POR ANGHIOS (NéSTOR GONZáLEZ). Si se publica en otro lugar, al menos que se tenga la decencia de dejar constancia del autor, del sitio y del hilo. Thanks babys. Devil, TonyStark, fuuton97 y 6 mas reacciono a esto 9 Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Devil Publicado 8 de Enero del 2013 Reportar Compartir Publicado 8 de Enero del 2013 buen aporte gracias makina xD Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Apocalipto Publicado 8 de Enero del 2013 Reportar Compartir Publicado 8 de Enero del 2013 Gracias .. Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
grimtales Publicado 9 de Enero del 2013 Reportar Compartir Publicado 9 de Enero del 2013 jaja gracias nestor aunke es una guia muy buena jaja les das las herramientas para poder saber el proceso eso creo yo xD Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
TheSanto Publicado 9 de Enero del 2013 Reportar Compartir Publicado 9 de Enero del 2013 deberias dejar más detallado si es en class GameWindow(ui.ScriptWindow): canQuestLettersShow = 1 def __init__(self, stream): o aqui constInfo.SET_DEFAULT_USE_SKILL_EFFECT_ENABLE() Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Anghios Publicado 10 de Enero del 2013 Author Reportar Compartir Publicado 10 de Enero del 2013 (editado) deberias dejar más detallado si es en class GameWindow(ui.ScriptWindow): canQuestLettersShow = 1 def __init__(self, stream): o aqui constInfo.SET_DEFAULT_USE_SKILL_EFFECT_ENABLE() Justo debajo de la funciones, es decir, debajo del _def PD: Si alguien no entiende el código estoy en encantado de explicarlo Editado 10 de Enero del 2013 por Anghios Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
TheSanto Publicado 10 de Enero del 2013 Reportar Compartir Publicado 10 de Enero del 2013 Justo debajo de la funciones, es decir, debajo del _def PD: Si alguien no entiende el código estoy en encantado de explicarlo si mejor. Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
ßlaςK Publicado 20 de Enero del 2013 Reportar Compartir Publicado 20 de Enero del 2013 Gracias...Funciona de maravillas Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Seru Publicado 4 de Febrero del 2013 Reportar Compartir Publicado 4 de Febrero del 2013 Perdón, podría alguien explicarme como hacer funcionar ésto? Lo añado tal y como dice, pero puedo seguir inyectando lo que quiera y se sigue abriendo desde otro .exe con otro tamaño... Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
stein20 Publicado 6 de Febrero del 2013 Reportar Compartir Publicado 6 de Febrero del 2013 no funciona ya lo dije a su tiempo en UJ ya que el bot de dopes no modifica el bin y para lo de el tamaño del bin tampoco funciona a esto le falta una parte xD Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
D4nT3 Publicado 19 de Febrero del 2013 Reportar Compartir Publicado 19 de Febrero del 2013 esto no sirve de mucho.Pueden seguir entrando con hack al server. Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Seru Publicado 19 de Febrero del 2013 Reportar Compartir Publicado 19 de Febrero del 2013 ¿Te funciona de algún modo? No puedes usar otro ejecutable con distinto nombre o tamaño? A mí ni eso ni el anti-inyect.. Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
D4nT3 Publicado 20 de Febrero del 2013 Reportar Compartir Publicado 20 de Febrero del 2013 Segun lo he hecho yo, solo puedo ejecutar el juego atraves del actualizador. pero si usas un no pacht da igual.. te saltas el actualizador. Y la Gran mayoria de los hack que hacen daño se pueden seguir utilizando y cualquier inyeccion. Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Seru Publicado 20 de Febrero del 2013 Reportar Compartir Publicado 20 de Febrero del 2013 Ya veo... queda supongo esperar que el autor responda Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
diper-papi-chulo Publicado 18 de Junio del 2013 Reportar Compartir Publicado 18 de Junio del 2013 Me funciono perfecto pero nomas evita que el ejecutable le muevan y de rrores eso esta bien pero yo quiero para evitar los hacks no evita los hacks uuu Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
616 Publicado 26 de Junio del 2013 Reportar Compartir Publicado 26 de Junio del 2013 dentro de esta semana voy explicar en un video como anular cualquier LoadLibraryA/w (write process memory inject) verficacion de proceso.... Veo que a muchos le interesa... Debes iniciar sesión para ver el contenido del enlace en esta publicación. drakulaura, stein20 y Liria2 reacciono a esto 3 Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
stein20 Publicado 26 de Junio del 2013 Reportar Compartir Publicado 26 de Junio del 2013 dentro de esta semana voy explicar en un video como anular cualquier LoadLibraryA/w (write process memory inject) verficacion de proceso.... Veo que a muchos le interesa... Debes iniciar sesión para ver el contenido del enlace en esta publicación. la verdad interesante muyyy interezante, 唐俊承 reacciono a esto 1 Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Miguelito Publicado 26 de Agosto del 2013 Reportar Compartir Publicado 26 de Agosto del 2013 Muchas Gracias ! !! Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Mensajes recomendados
Unirse a la conversación
Puedes publicar ahora y registrarte más tarde. Si tienes una cuenta, regístrate para publicar con su cuenta.