Popular Post Akroma Posted June 10, 2013 Popular Post Report Share Posted June 10, 2013 Bueno, antes de ponerme a explicar nada pedir, que este tema lo pongan en IMPORTANTES, debido a que estara en continuos updates. Os preguntareis porque hago este post. La razon es la siguiente: Si quereis desencriptar algo, seguireis este post, i podreis abrir qualquier cliente del mercado, escepto los .eix .epk en 1 (o sea mi encriptacion) xd, yo ya estoy arto de desencriptar clientes, os enseñare todo lo que se y asi podreis abrir qualquier cosa del mercado. Pondre todos los metodos de desencriptacion k tengo desde descompilar types del .es, hasta desencriptar cadenas ocultas, descomprimir binarios, volcados de arxivos, quitar los "Access Denied", encontrar las cadenas en otras posiciones, y tipos de desencriptadores que se pueden usar. Los updates comenzaran el dia 14/6/13. Update 15/6/13:XTEAS, M2.EXE, Y COMO SUSTITUIRLAS. Bueno empezare por lo mas basico que es: m2.exe y xteas M2.EXE: Bueno como algunos sabreis es el descompilador estandard, de metin2 (creditos a Tim por el), hay varias versiones, yo os recomiendo para no saliros del guion usar el del masterpack(es antiguo pero os servira).Como modificarlo: Bueno la forma de modificar el m2.exe es la siguiente: HXD necesario: Debes iniciar sesión para ver el contenido del enlace en esta publicación. hxd es un editor hexadecimal que nos permitira modificar las XTEAS, de un m2.exe y encontrar las verdaderas en un binario, aparte de mas cosas que se explicaran mas adelante. Modificacion de xteas en m2.exe: Las cadenas de nuestro m2.exe siempre son las estandar que son:xTea1=B99EB0026F69810563989B2879181A00xTea2=22B8B40464B26E1FAEEA1800A6F6FB1C con esas 2 cadenas podremos descompilar todo el cliente, esceptuando ITEM - MOB PROTO. Buscamos esas 2 cadenas hexadecimalmente y una vez encontradas sustituimos por las cadenas del cliente a desencriptar.Como encontrar xteas:Bueno para encontrar las xteas haremos lo siguiente:Descargar process explorer: Debes iniciar sesión para ver el contenido del enlace en esta publicación.Una vez tengamos el process explorer ejecutamos el cliente normal, y abrimos el process explorer. Suspendemos el proceso dandole click en Suspend, y entonces ejecutamos un Mini Dump. Una vez echo eso abrimos el mini dump con HXD, y buscamos la siguiente palabra: AVCeter entonces nos aparecera: a partir del .. son las cadenas del .bin Fin de la teoria de hoy, qualquier duda lo dejais aqui comentado ( se que esto no es lo que muchos esperabais pero quiero partir de 0) UPDATE 21/6/13 Suspension de binarios con acceso denegado Bueno para esta tarea tenemos varias herramientas, que son las siguientes: 1- Linux (comandos de consola, son infalibles) 2- Services.msc(WINDOWS), con esto podremos detener los procesos del sistema. 3- Desconectarnos de internet (metodo poco ortodoxo pero funciona, debido a que hay servidores que el permiso denegado se debe a el funcionamiento del servidor.) 4- AllyDBG: Este programa es un debugger/decrypter/descompilador de todo tipo de archivos, se usa para ver funciones del game, o modificar las funciones del binario, pero tambien se puede usar para dumpear archivos con acceso denegado (creditos de esto a mr.lucifer, ya que no me acordaba de el programa). Con esas 4 formas, podreis suspender QUALQUIER BINARIO, es cuestion de probar qual os lo suspende. Dudas, etc comentarlas. Saludos zeref, arturodarb, fuuton97 and 26 others 28 1 Link to comment Share on other sites More sharing options...
Recommended Posts