Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .
Okay, hier einmal die orginale und einmal die "unpacked" Version.
Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .
Okay, hier einmal die orginale und einmal die "unpacked" Version.
ich würde darauf tippen, dass du falsch UPX unpackst, weil deine unpackte Datei ist bei mir größer, als meine. Deine entpackte hast 3.412 MB und meine 3.240. Entpacke die TClient.exe, wie es im Tutorial steht, dann funktioniert es.
Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .
Okay, hier einmal die orginale und einmal die "unpacked" Version.
Deine Unpacked Version war nicht richtig, in Olly sagt er zwar LoadLibraryA aber in Intermodular Calls wurde es nicht aufgeführt. Richtige, unpacked Version im Anhang
Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .
Okay, hier einmal die orginale und einmal die "unpacked" Version.
hab mir die files mal angeschaut.
das original ist identisch zu meinem. würde dir mal empfehlen vielleicht doch lieber den aktuellsten upx packer zu nutzen =)
beim unpacken scheint die originale filestruktur zerstört worden zu sein.
erkennbar ist das darann, das es nichteinmal möglich ist direkt zur modulbase bei 0x00401000 zu springen.
der eintrag von LoadLibraryA, welchen wir benötigen liegt bei 0x5FD0BE.
gehst du per rechtsklick goto zu dieser adresse, kannst du dort auch einen breakpoint setzen.
nun wird der call auch in der liste aller intermodularer calls angezeigt.
um aber von anfang an richtig reversen zu können, solltest du wie gesagt den originalen packer nutzen.
Keine Ahnung warum sich hier bei keinem Fragen auftun, liegt wohl daran, dass 98% einfach nur am Download des fertigen TClients interessiert sind.
Nur blöd, dass der, sich in lolkops Anhang befindliche, Bypass nicht bei mir funktioniert^^
Also bei mir hats beim dritten mal Lesen und ausprobieren 1A funktioniert!
0 Fragen, 0 Fehler.
Wenn irgendetwas falsch läuft einfach nochmal von vorne anfangen, TClient neu entpacken und dann weiter
In Deutsch Übersetzt:
Dies ist (hopefuly) sein wird ein einfach zu Tutorial zu verstehen,
welche zeigen Ihnen, wie Sie die HackShield in der offiziellen DE-Client enthalten umgehen.
Code:
Achtung: Nur Clients umgehen HackShield sind leicht durch den Server erkannt wird,
seit HackShield sendet Sicherheits-Pakete an den Server alle paar
Minuten.
Wenn Sie vorhaben, HackShield ByPass sind,
Sie sollten nur Test-Accounts Erforderliche Werkzeuge:
PEiD
UPX
OllyDbg
Schritt 1: Analyse
Zitat:
Um loszulegen, müssen wir den Client als erstes zu analysieren.
Die beste aller freien Analyse-Tools ist PEiD.
Einfach downloaden und entpacken Sie es und ziehen Sie das Client auf das GUI ist.
Spoiler:
Wie Sie sehen können, ist der Kunde durch UPX komprimiert.
UPX ist nichts anderes als eine einfache Packer. Da es sich um eine kostenlose Open-Source-Tool,
Sie können es von ihren sourceforge Projektseite (link gepostet oben) Download
Schritt 2: Auspacken
Zitat:
UPX ist ein einfaches Kommandozeilen-Tool. Sobald Sie heruntergeladen und entpackt UPX,
Sie können einfach eine Batch-Datei, um den Client zu entpacken.
Die Batch-Datei könnte so aussehen:
Code:
UPX-d-o TClient_unpacked.exe TClient.exe
(Ich habe meine Batch-Datei an die Post) hat gerade Client, Batch-Datei, und der UPX-Packer in ein und demselben Dir
Spoiler:
und führen Sie die Batch-Datei, die entpackt Client zu erhalten.
Spoiler:
Kopieren Sie die "TClient_unpacked.exe" zurück, um das Spiel Dir
Spoiler:
und fahren Sie mit dem nächsten Schritt fort.
Schritt 3: Wende (The Harder Part)
Zitat:
Zum Start der Umkehr, brauchen wir eine Debuggers. Da OllyDbg ist kostenlos und immer noch einer der
besten Debugger, werde ich es für dieses Beispiel zu verwenden.
1. Run OllyDbg und Drag & Drop die "TClient_unpacked.exe" auf sie.
2. Öffnen Sie das Executable Module Liste.
Spoiler:
3. Doppelklick auf das erste Modul, in das Kunden-Code zu erhalten.
Spoiler:
4. Right-Click Code-Fenster, und wählen Sie die "Analyse-Code" Option.
Spoiler:
Code:
Sobald die Analyse abgeschlossen ist, müssen wir prüfen, wo die HackShiel dll geladen wird.
zu tun, dass wir einfach überprüfen jede einzelne dll, die durch die LoadLibraryA function.5 geladen wird. Rechtsklick wieder, und öffnen Sie die modular Anrufe Fenster.
Spoiler:
6. Sortieren Sie die Liste durch Anrufe und wählen Sie eine der LoadLibraryA Anrufe, rightlick und wählen Sie sie alle.
Spoiler:
Code:
Nun all diese Anrufe werden sollte rot markiert.
Sobald dies passiert, können wir den Client ausführen mit F9.
Es wird brechen, wenn eine DLL in den Client geladen wird jetzt.
So haben wir an der oberen rechten Feld mit dem Register zu überprüfen
zu bemerken, wird die dll loaded.7. Drücken Sie F9, bis wir eine dll gespeichert in \ HShield \ ...
Spoiler:
Code:
Nun, da wir den Ruf, die LoadLibraryA Funktion läuft gefunden,
wir müssen es zurückzuverfolgen, um den Anruf, der die Injektion beginnt in diesem one.8 entfernen. Gehen Sie an den Entry Point der Funktion. Einstiegspunkte sind immer mit $ markiert!
Spoiler:
9. Wir haben das zu wiederholen, bis wir total aus, dass HackShield Code zu erhalten.
Spoiler:
10. Nachdem wir den Gipfel erreicht, können wir NOP der HackShield Call.
Spoiler:
11. Entfernen Sie die Haltepunkte auf der LoadLibraryA Funktionen, da wir nicht brauchen sie nicht mehr.
Spoiler:
12. Jetzt haben wir Zurücksetzen des Client, und wiederholen Sie den Patch wir gerade gemacht haben, und führen Sie den Client, um zu sehen ob es funktioniert.
Spoiler:
FAIL
Spoiler:
Code:
Sieht aus wie es ist ein weiterer Schutz hinzugefügt, um den Client.
Doch dieses Mal wird es leicht sein, es zu knacken, da bekamen wir eine msgbox =) 13 haben. Get Back Into the intermodulare Anrufe Fenster (Schritt 5)
14. Scrollen Sie bis zum MessageBoxA Funktion und Haltepunkt sie alle.
Spoiler:
15. Setzen Sie den Client erneut, um aus diesem Fehler sollten Sie den Patch erneut (Schritt 12)
16. Führen Sie das Client-
Code:
Da bekamen wir Haltepunkte auf allen MsgBox Funktionen haben, werden dem Auftraggeber zu brechen,
einmal bekommen wir die Fehlermeldung =) 17. Der Kunde bricht auf der Funktion Aufruf der MsgBox. Blättern Sie bis zum Einzug der Funktion und führen es zurück
Spoiler:
18. Nop, dass Error!
Spoiler:
19. Entfernen Sie die Haltepunkte aus dem MessageBoxA Funktionen, da wir nicht brauchen sie nicht mehr (ähnlich wie bei Schritt 11)
20. Setzen Sie den Client, gelten beide Patches wieder ausführen oder speichern die Clients, da wir jetzt = fertig)
Spoiler:
Schritt 4: Fertig
Zitat:
wenn Sie alles richtig gemacht haben, sollte der Kunde nun über den Debugger laufen.
Spoiler:
Hinweis:
Zitat:
Umgehen des Hackshield wird DC Sie von Zeit zu Zeit, da die Sicherheit Pakete werden nicht an den Server zu bekommen senden.
So, nachdem alles, was Sie haben ein Maximum von 5-10 Minuten Online für die Umkehrung des Kunden.
Bonus:
Zitat:
Ich werde das Normale, entpackt und Unpacked_Patched Client Auf diesen Beitrag anhängen, wie ein Proof of Concept =)
Nur Clients umgehen HackShield sind leicht durch den Server erkannt wird
Schritt 3: Wende
3. Doppelklick auf das erste Modul, in das Kunden-Code zu erhalten.
wtf?
hopefuly = hoffentlich
Haltepunkte = Breakpoint das kann man nicht einfach so übersetzen.
Wenn man nicht Englisch kann dann braucht man eigentlich garnicht erst anfangen irgendwas reversen zu wollen, weil eh die ganzen guten Tutorials auf Englisch sind
every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'
please please help
every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'
every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'
please please help
every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'
please please help
to be able to help ya, we'd need to know the way you unpacked the client.
HSHIELD BYPASS TUTORIAL FOR M2FISH/TUTORIAL DE BYPASS HSHIELD PENTRU FISHBOT 07/21/2011 - Metin2 - 5 Replies English:
HI GUYS!
HERE IS ONLY ONE STEP TO BYPASS THE HSHIELD ! U HAVE TO EXCHANGE THE HSHIELD FOLDER FROM METIN2 FOLDER WITH THIS ONE MEGAUPLOAD - The leading online storage and file delivery service PASS FOR INSTALL: deusmortem
Romanian:
Salut lume!
Aveti de facut un singur lucru pentru a trece de hackshieldul metinului: schimbati folderul hshield din dosarul metin2 cu acesta MEGAUPLOAD - The leading online storage and file delivery service parola pentru instalare : deusmortem
i...
Urgent Help:Hackshield-build 4.3.30.0 03/05/2011 - General Coding - 0 Replies Can someone tell me how to bypass this hackshield? i haven't found anything useless on google...
The game with the hackshield is Avalon Heroes. Hackshield version:4.3.30.0
I just need someone to tell me how to bypass it.That's all. Pls urgent help.
[Hackshield]Bypass the new protection hackshield 01/25/2010 - Silkroad Online - 2 Replies Today i was so mad from agbot so i found the loader lite 3...
so i tried to connect with him to ibot (port : 16000) and failed cuz of the hackshield .... so i tried to rename the "hackshield" file dictory and it was full of success ... but i dont know .. should i get banned for it? (i bought silks)
if no ill post here the download and guide...
Thank's alot : Kobbi :)