Register for your free account! | Forgot your password?

Go Back   elitepvpers > MMORPGs > 4Story > 4Story Hacks, Bots, Cheats & Exploits
You last visited: Today at 20:14

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



[Tutorial] How to Build a Hackshield Bypass

Discussion on [Tutorial] How to Build a Hackshield Bypass within the 4Story Hacks, Bots, Cheats & Exploits forum part of the 4Story category.

Reply
 
Old 11/27/2011, 17:51   #16
 
Chillex's Avatar
 
elite*gold: 15
Join Date: Apr 2010
Posts: 987
Received Thanks: 2,101
Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .

Okay, hier einmal die orginale und einmal die "unpacked" Version.
Attached Files
File Type: rar TClient(2).rar (2.14 MB, 51 views)
Chillex is offline  
Old 11/27/2011, 17:54   #17
 
Zatam's Avatar
 
elite*gold: 104
Join Date: Jul 2011
Posts: 3,015
Received Thanks: 571
Danke das auch mal den Anfängern geholfen wird, nice!
Zatam is offline  
Thanks
1 User
Old 11/27/2011, 18:10   #18
 
elite*gold: 0
Join Date: Apr 2008
Posts: 495
Received Thanks: 817
Quote:
Originally Posted by Chillex View Post
Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .

Okay, hier einmal die orginale und einmal die "unpacked" Version.
ich würde darauf tippen, dass du falsch UPX unpackst, weil deine unpackte Datei ist bei mir größer, als meine. Deine entpackte hast 3.412 MB und meine 3.240. Entpacke die TClient.exe, wie es im Tutorial steht, dann funktioniert es.

MFG
schnewin is offline  
Thanks
1 User
Old 11/27/2011, 18:11   #19
 
elite*gold: 10
Join Date: Apr 2009
Posts: 1,165
Received Thanks: 6,024
Quote:
Originally Posted by Chillex View Post
Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .

Okay, hier einmal die orginale und einmal die "unpacked" Version.
Deine Unpacked Version war nicht richtig, in Olly sagt er zwar LoadLibraryA aber in Intermodular Calls wurde es nicht aufgeführt. Richtige, unpacked Version im Anhang

PHP Code:
CPU Disasm
Address   Hex dump          Command                                               Comments
005FD0BD    50              PUSH EAX
005FD0BE    FF15 14F36900   CALL DWORD PTR DS
:[<&KERNEL32.LoadLibraryA>] 
Attached Files
File Type: rar New.rar (1.08 MB, 48 views)
expo_botter is offline  
Thanks
1 User
Old 11/27/2011, 18:14   #20
 
lolkop's Avatar
 
elite*gold: 280
Join Date: May 2007
Posts: 2,818
Received Thanks: 3,483
Quote:
Originally Posted by Chillex View Post
Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .

Okay, hier einmal die orginale und einmal die "unpacked" Version.
hab mir die files mal angeschaut.
das original ist identisch zu meinem. würde dir mal empfehlen vielleicht doch lieber den aktuellsten upx packer zu nutzen =)

beim unpacken scheint die originale filestruktur zerstört worden zu sein.

erkennbar ist das darann, das es nichteinmal möglich ist direkt zur modulbase bei 0x00401000 zu springen.

der eintrag von LoadLibraryA, welchen wir benötigen liegt bei 0x5FD0BE.
gehst du per rechtsklick goto zu dieser adresse, kannst du dort auch einen breakpoint setzen.

nun wird der call auch in der liste aller intermodularer calls angezeigt.

um aber von anfang an richtig reversen zu können, solltest du wie gesagt den originalen packer nutzen.
lolkop is offline  
Thanks
1 User
Old 11/27/2011, 18:20   #21
 
elite*gold: 10
Join Date: Apr 2009
Posts: 1,165
Received Thanks: 6,024
seine exe geht auch, nur ist es n bissl schwerer

Wer das versteht warum das auch geht ist schon n Stück weiter

expo_botter is offline  
Old 11/27/2011, 21:58   #22
 
elite*gold: 0
Join Date: May 2009
Posts: 127
Received Thanks: 21
Quote:
Keine Ahnung warum sich hier bei keinem Fragen auftun, liegt wohl daran, dass 98% einfach nur am Download des fertigen TClients interessiert sind.
Nur blöd, dass der, sich in lolkops Anhang befindliche, Bypass nicht bei mir funktioniert^^

Also bei mir hats beim dritten mal Lesen und ausprobieren 1A funktioniert!
0 Fragen, 0 Fehler.
Wenn irgendetwas falsch läuft einfach nochmal von vorne anfangen, TClient neu entpacken und dann weiter

Grüße
Scarface
*scarface* is offline  
Old 11/29/2011, 21:40   #23
 
elite*gold: 0
Join Date: Jun 2010
Posts: 2
Received Thanks: 0
How can I prevent the disconnections that I am receiving every 20 seconds while running the bypassed version of the client?
skaterpunk is offline  
Old 11/30/2011, 16:26   #24
 
elite*gold: 0
Join Date: Nov 2011
Posts: 79
Received Thanks: 25
In Deutsch Übersetzt:
Dies ist (hopefuly) sein wird ein einfach zu Tutorial zu verstehen,
welche zeigen Ihnen, wie Sie die HackShield in der offiziellen DE-Client enthalten umgehen.


Code:
Achtung: Nur Clients umgehen HackShield sind leicht durch den Server erkannt wird,
seit HackShield sendet Sicherheits-Pakete an den Server alle paar
Minuten.

Wenn Sie vorhaben, HackShield ByPass sind,
Sie sollten nur Test-Accounts Erforderliche Werkzeuge:
PEiD
UPX
OllyDbg


Schritt 1: Analyse

Zitat:
Um loszulegen, müssen wir den Client als erstes zu analysieren.
Die beste aller freien Analyse-Tools ist PEiD.

Einfach downloaden und entpacken Sie es und ziehen Sie das Client auf das GUI ist.

Spoiler:


Wie Sie sehen können, ist der Kunde durch UPX komprimiert.

UPX ist nichts anderes als eine einfache Packer. Da es sich um eine kostenlose Open-Source-Tool,
Sie können es von ihren sourceforge Projektseite (link gepostet oben) Download

Schritt 2: Auspacken

Zitat:
UPX ist ein einfaches Kommandozeilen-Tool. Sobald Sie heruntergeladen und entpackt UPX,
Sie können einfach eine Batch-Datei, um den Client zu entpacken.
Die Batch-Datei könnte so aussehen:

Code:
UPX-d-o TClient_unpacked.exe TClient.exe
(Ich habe meine Batch-Datei an die Post) hat gerade Client, Batch-Datei, und der UPX-Packer in ein und demselben Dir

Spoiler:


und führen Sie die Batch-Datei, die entpackt Client zu erhalten.

Spoiler:



Kopieren Sie die "TClient_unpacked.exe" zurück, um das Spiel Dir

Spoiler:


und fahren Sie mit dem nächsten Schritt fort.

Schritt 3: Wende (The Harder Part)

Zitat:
Zum Start der Umkehr, brauchen wir eine Debuggers. Da OllyDbg ist kostenlos und immer noch einer der
besten Debugger, werde ich es für dieses Beispiel zu verwenden.

1. Run OllyDbg und Drag & Drop die "TClient_unpacked.exe" auf sie.
2. Öffnen Sie das Executable Module Liste.

Spoiler:


3. Doppelklick auf das erste Modul, in das Kunden-Code zu erhalten.

Spoiler:


4. Right-Click Code-Fenster, und wählen Sie die "Analyse-Code" Option.

Spoiler:



Code:
Sobald die Analyse abgeschlossen ist, müssen wir prüfen, wo die HackShiel dll geladen wird.
zu tun, dass wir einfach überprüfen jede einzelne dll, die durch die LoadLibraryA function.5 geladen wird. Rechtsklick wieder, und öffnen Sie die modular Anrufe Fenster.

Spoiler:


6. Sortieren Sie die Liste durch Anrufe und wählen Sie eine der LoadLibraryA Anrufe, rightlick und wählen Sie sie alle.

Spoiler:



Code:
Nun all diese Anrufe werden sollte rot markiert.
Sobald dies passiert, können wir den Client ausführen mit F9.
Es wird brechen, wenn eine DLL in den Client geladen wird jetzt.
So haben wir an der oberen rechten Feld mit dem Register zu überprüfen
zu bemerken, wird die dll loaded.7. Drücken Sie F9, bis wir eine dll gespeichert in \ HShield \ ...

Spoiler:



Code:
Nun, da wir den Ruf, die LoadLibraryA Funktion läuft gefunden,
wir müssen es zurückzuverfolgen, um den Anruf, der die Injektion beginnt in diesem one.8 entfernen. Gehen Sie an den Entry Point der Funktion. Einstiegspunkte sind immer mit $ markiert!

Spoiler:


9. Wir haben das zu wiederholen, bis wir total aus, dass HackShield Code zu erhalten.

Spoiler:


10. Nachdem wir den Gipfel erreicht, können wir NOP der HackShield Call.

Spoiler:


11. Entfernen Sie die Haltepunkte auf der LoadLibraryA Funktionen, da wir nicht brauchen sie nicht mehr.

Spoiler:



12. Jetzt haben wir Zurücksetzen des Client, und wiederholen Sie den Patch wir gerade gemacht haben, und führen Sie den Client, um zu sehen ob es funktioniert.

Spoiler:


FAIL

Spoiler:



Code:
Sieht aus wie es ist ein weiterer Schutz hinzugefügt, um den Client.
Doch dieses Mal wird es leicht sein, es zu knacken, da bekamen wir eine msgbox =) 13 haben. Get Back Into the intermodulare Anrufe Fenster (Schritt 5)
14. Scrollen Sie bis zum MessageBoxA Funktion und Haltepunkt sie alle.

Spoiler:


15. Setzen Sie den Client erneut, um aus diesem Fehler sollten Sie den Patch erneut (Schritt 12)
16. Führen Sie das Client-

Code:
Da bekamen wir Haltepunkte auf allen MsgBox Funktionen haben, werden dem Auftraggeber zu brechen,
einmal bekommen wir die Fehlermeldung =) 17. Der Kunde bricht auf der Funktion Aufruf der MsgBox. Blättern Sie bis zum Einzug der Funktion und führen es zurück

Spoiler:


18. Nop, dass Error!

Spoiler:


19. Entfernen Sie die Haltepunkte aus dem MessageBoxA Funktionen, da wir nicht brauchen sie nicht mehr (ähnlich wie bei Schritt 11)
20. Setzen Sie den Client, gelten beide Patches wieder ausführen oder speichern die Clients, da wir jetzt = fertig)

Spoiler:


Schritt 4: Fertig

Zitat:
wenn Sie alles richtig gemacht haben, sollte der Kunde nun über den Debugger laufen.

Spoiler:


Hinweis:

Zitat:
Umgehen des Hackshield wird DC Sie von Zeit zu Zeit, da die Sicherheit Pakete werden nicht an den Server zu bekommen senden.
So, nachdem alles, was Sie haben ein Maximum von 5-10 Minuten Online für die Umkehrung des Kunden.

Bonus:

Zitat:
Ich werde das Normale, entpackt und Unpacked_Patched Client Auf diesen Beitrag anhängen, wie ein Proof of Concept =)













~RealLife~ is offline  
Old 11/30/2011, 17:00   #25
 
elite*gold: 10
Join Date: Apr 2009
Posts: 1,165
Received Thanks: 6,024
die deutsche Übersetzung ist ja nicht so pralle
Quote:
Nur Clients umgehen HackShield sind leicht durch den Server erkannt wird

Schritt 3: Wende

3. Doppelklick auf das erste Modul, in das Kunden-Code zu erhalten.
wtf?

hopefuly = hoffentlich
Haltepunkte = Breakpoint das kann man nicht einfach so übersetzen.
Wenn man nicht Englisch kann dann braucht man eigentlich garnicht erst anfangen irgendwas reversen zu wollen, weil eh die ganzen guten Tutorials auf Englisch sind
expo_botter is offline  
Thanks
1 User
Old 11/30/2011, 20:34   #26
 
ESCORT3's Avatar
 
elite*gold: 112
Join Date: Jun 2009
Posts: 861
Received Thanks: 86
thx dude
ESCORT3 is offline  
Old 12/23/2011, 18:31   #27
 
elite*gold: 0
Join Date: Dec 2011
Posts: 10
Received Thanks: 1
every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'

please please help

every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'

please please help
djolero is offline  
Old 12/23/2011, 18:41   #28
 
lolkop's Avatar
 
elite*gold: 280
Join Date: May 2007
Posts: 2,818
Received Thanks: 3,483
Quote:
Originally Posted by djolero View Post
every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'

please please help

every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'

please please help
to be able to help ya, we'd need to know the way you unpacked the client.
lolkop is offline  
Old 12/23/2011, 18:51   #29
 
elite*gold: 0
Join Date: Dec 2011
Posts: 10
Received Thanks: 1
I did everything nd am stuck at step 3 part 2
I clik Executable modules list. but i dont see non just empty Executable modules list.
djolero is offline  
Old 12/23/2011, 18:53   #30
 
lolkop's Avatar
 
elite*gold: 280
Join Date: May 2007
Posts: 2,818
Received Thanks: 3,483
so u've unpacked the client, and went to the oep of the entire file in olly?
lolkop is offline  
Reply


Similar Threads Similar Threads
HSHIELD BYPASS TUTORIAL FOR M2FISH/TUTORIAL DE BYPASS HSHIELD PENTRU FISHBOT
07/21/2011 - Metin2 - 5 Replies
English: HI GUYS! HERE IS ONLY ONE STEP TO BYPASS THE HSHIELD ! U HAVE TO EXCHANGE THE HSHIELD FOLDER FROM METIN2 FOLDER WITH THIS ONE MEGAUPLOAD - The leading online storage and file delivery service PASS FOR INSTALL: deusmortem Romanian: Salut lume! Aveti de facut un singur lucru pentru a trece de hackshieldul metinului: schimbati folderul hshield din dosarul metin2 cu acesta MEGAUPLOAD - The leading online storage and file delivery service parola pentru instalare : deusmortem i...
Removing hackshield from Any hackshield protected game client (Video Tutorial)
04/18/2011 - Tutorials - 2 Replies
This is my first contribution, believe it will be useful for everyone. If you need the tools. Tuts 4 You Removing Hackshield by fungos.swf Removing Hackshield by fungos.swf
Urgent Help:Hackshield-build 4.3.30.0
03/05/2011 - General Coding - 0 Replies
Can someone tell me how to bypass this hackshield? i haven't found anything useless on google... The game with the hackshield is Avalon Heroes. Hackshield version:4.3.30.0 I just need someone to tell me how to bypass it.That's all. Pls urgent help.
[Hackshield]Bypass the new protection hackshield
01/25/2010 - Silkroad Online - 2 Replies
Today i was so mad from agbot so i found the loader lite 3... so i tried to connect with him to ibot (port : 16000) and failed cuz of the hackshield .... so i tried to rename the "hackshield" file dictory and it was full of success ... but i dont know .. should i get banned for it? (i bought silks) if no ill post here the download and guide... Thank's alot : Kobbi :)



All times are GMT +1. The time now is 20:15.


Powered by vBulletin®
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2026 elitepvpers All Rights Reserved.