[Release] Alle Packet-Hacks fixen (eigene Hashmethoden)

08/27/2011 17:33 Achileus#16
Quote:
Originally Posted by Marvin! View Post
Mh.
Glückwunsch, ein weiterer Beitrag von dir ist voller Scheiße.
Weißt du eig. was das ist bzw. was der Fix bringt?

Damit kannst du dir alle möglichen Packeteditoren einfach fixen
und auch wenn neue Editoren kommen die wieder i.was neues können,
man hat's direkt gefixt.
Es ist mindestens so viel wert wie ein PE Release.
Jo wenn wir von scheiße reden. deiner ist auch scheiße weil du mir das auch PN schreiben könntes ich weiß was der Fix bringt trz ist es nicht gerecht es wurden genug sachen Realse die auch an so einem Realse kommt aber war mal wieder kla das sowas von dir kommt.Es haben genug andere Theards ein sticky verdient die viel besser als das sind es ist einfach so da kannst auch nichts gegen sagen auch wenn der Realse sehr viel bringt !
08/27/2011 18:14 Synxx©#17
@Tom nice release,muss ich gleich einbauen:)
@Marvin! Bisschen zu großer aufstand?
@Achileus ja beachtet das dies passend zu section ist weil es von den "meisten" hacks schützt was auch ein vorteil hat für Serverinhaber.
08/27/2011 18:33 Doomadness#18
könnte man ja sollangsam closen da hier eh nurnoch gejammert wird :P
08/28/2011 18:22 xsh#19
Tom, hier wirfst du Perlen vor den Säuen ^^
Aber gute Arbeit, wie immer ;-)
09/16/2011 15:00 ≈CLYDE≈#20
ENGLISH PLEASE
09/18/2011 17:17 mootie#21
Unfortunately, I wouldn't call this a secure method because even inexperienced reverse engineers can bypass this without much code. An experienced reverse engineer can decipher(and emulate) any packet encryption without too much effort.

I recommend using dynamic keys sent from the server to update the original key(it would be updated both serversided and clientsided). A method such as this can be done without too much work, but each user connection must have its own key.

However, this is a good method for keeping the majority of packet hacks out of your game if you are a smaller pserver. I really recommend at least using an original static crypt on the CRC key though. I mean, a hacker can copy-paste this into their packet editor code and grab the ELF_KEY variable from cheat engine's memory viewer easily.

The reason client-sided antihacks can't be public(the source at least) is because it makes them much easier to be defeated.
09/18/2011 20:31 yannickminecraft#22
Quote:
Originally Posted by Marvin! View Post
Mh.
Glückwunsch, ein weiterer Beitrag von dir ist voller Scheiße.
Weißt du eig. was das ist bzw. was der Fix bringt?

Damit kannst du dir alle möglichen Packeteditoren einfach fixen
und auch wenn neue Editoren kommen die wieder i.was neues können,
man hat's direkt gefixt.
Es ist mindestens so viel wert wie ein PE Release.
Fixxed ist es nicht da der Bug immernoch da ist auch wenn ihn keiner benutzen kann.

Aber wtf was ist wenn man nicht den Traffic abklemmt ( so wie mein PE ) sondern direkt die Neuz manipuliert um Packete abzusenden???

Da kannst die CRC Summe tausendmal anderst berechnen und durch den Fleischwolf jagen.
09/20/2011 15:07 Tom94#23
Quote:
Originally Posted by mootie View Post
Unfortunately, I wouldn't call this a secure method because even inexperienced reverse engineers can bypass this without much code. An experienced reverse engineer can decipher(and emulate) any packet encryption without too much effort.

I recommend using dynamic keys sent from the server to update the original key(it would be updated both serversided and clientsided). A method such as this can be done without too much work, but each user connection must have its own key.

However, this is a good method for keeping the majority of packet hacks out of your game if you are a smaller pserver. I really recommend at least using an original static crypt on the CRC key though. I mean, a hacker can copy-paste this into their packet editor code and grab the ELF_KEY variable from cheat engine's memory viewer easily.

The reason client-sided antihacks can't be public(the source at least) is because it makes them much easier to be defeated.
That's more or less what I wrote in my original post. ;)
|
v
Quote:
Ein erfahrener reverse-Engineerer kann zwar immernoch den Algorithmus knacken, allerdings kann man dem entgegen wirken indem man einfach zusätzlich alle wichtigen bekannten Bugs fixed. Die Betoning liegt übrigens auf 'kann'... ich könnte mir in der FlyFF Szene nur 1-2 Personen vorstellen die dessen mächtig wären (nicht ich selbst).
yannickMeineMudder sollte sich das evtl auch mal durchlesen und danach womöglich noch den eigenen Post... owait.
09/21/2011 11:32 mootie#24
Quote:
Originally Posted by Tom94 View Post
That's more or less what I wrote in my original post. ;)
|
v


yannickMeineMudder sollte sich das evtl auch mal durchlesen und danach womöglich noch den eigenen Post... owait.
I would say at least 15 people in the Flyff community could debunk this fix... My post was meant to clarify the insecurity of it. Just don't overestimate the security of open source encryption.
09/21/2011 15:02 xsh#25
Any reverse engineer could simply hook the send/recv function in the Neuz.exe that also do the CRC/packet encryption, and just send RAW packets as parameter to the function. Job done, no need for crypto lib in the hack, no need for complicated hooking of send/recv ;-)
09/21/2011 15:58 -Kyno-#26
Nice Realese ! .o.ô.
09/30/2011 19:21 freehuntx#27
Quote:
Originally Posted by xsh View Post
Any reverse engineer could simply hook the send/recv function in the Neuz.exe that also do the CRC/packet encryption, and just send RAW packets as parameter to the function. Job done, no need for crypto lib in the hack, no need for complicated hooking of send/recv ;-)
So wth you fucked your brain in infiltration by setting up proxy, waiting for server packets and so on, if its that easy?
10/07/2011 18:43 xsh#28
Quote:
Originally Posted by freehuntx View Post
So wth you fucked your brain in infiltration by setting up proxy, waiting for server packets and so on, if its that easy?
Because I don't like my private stuff being blocked one day. Also, Flyff uses completion messages for any send/recv, wich is pretty hard to understand if you never did it before.
10/07/2011 19:06 freehuntx#29
Quote:
Originally Posted by xsh View Post
Because I don't like my private stuff being blocked one day. Also, Flyff uses completion messages for any send/recv, wich is pretty hard to understand if you never did it before.
But nowday theres no other way, because all fake the crc key.
10/13/2011 12:54 xsh#30
Quote:
Originally Posted by freehuntx View Post
But nowday theres no other way, because all fake the crc key.
The method I described doesn't need CRC Key, or even packet encryption algo. Flyff does all that stuff for you.