metin2client.bin entpacken?

12/19/2011 00:49 assesino#1
Hey, ich schaffe es einfach nicht, die metin2client.bin aus dem Modified-Client_4.5_FULL-CLIENT von Neonblue zu entpacken, also die protection zu entfernen. Kann das jemand für mich machen?
Ich wäre sehr dankbar!

Hier die Datei:
[Only registered and activated users can see links. Click Here To Register...]
12/19/2011 16:29 Mi4uric3#2
Ich antworte jetzt mal auf die PN hier im Thread:

1.
Bei mir (Windows 7) funktioniert das Programm [Only registered and activated users can see links. Click Here To Register...] (zum Entpacken von ASProtect) nicht, in sofern kann ich dir also leider nicht helfen..
Aus welchem Grund möchtest du die Datei denn entpacken?

2.
Eine andere Möglichkeit als sie zu entpacken wäre, die Clientversion nachzusehen & sie in einer unverschlüsselten Form aus dem Internet herunterzuladen..
Die Strings die ich in der Executable finden konnte lauten wie folgt:
Code:
Fri Feb 15 14:43:36 2008
Fri May  2 23:08:08 2008
Vielleicht findest du dazu was im Internet :)
12/19/2011 17:36 assesino#3
1.
Also ich möchte die Datei entpacken, damit ich den Pong mit einem Hex Editor ändern kann. Ich möchte nämlich mit dem oben genannten Clienten auf einen Pserver connecten bei dem der Pong anders ist wie im Clienten. Ich benutze Leider auch Windows7, wodurch einige unpacker nicht funktionieren.

2.
Danke für die Hilfe Mi4uric3, ich schau mal, ob ich was finde.

Edit: Also unverschlüsselte metin2client.bin Dateien von 2008 zu finden, sieht eher schlecht aus. Also theoretisch würde mir für meine Zwecke auch irgendein Client ausreichen, bei dem die metin2client.bin schon entpackt ist und bei dem die .eix und.epk dateien nicht verschlüsselt sind. Kennt ja jemand einen Client?
12/19/2011 17:48 Mi4uric3#4
Quote:
Originally Posted by assesino View Post
1.
Also ich möchte die Datei entpacken, damit ich den Pong mit einem Hex Editor ändern kann. Ich möchte nämlich mit dem oben genannten Clienten auf einen Pserver connecten bei dem der Pong anders ist wie im Clienten. Ich benutze Leider auch Windows7, wodurch einige unpacker nicht funktionieren.
Ich könnte dir auch einen Loader schreiben, der den Packet-Key ("PONG") zur Laufzeit ändert. Dann müsstest du den Client immer über diesen Loader starten..
12/19/2011 18:05 assesino#5
Klingt gut, würdest du das machen? :handsdown:
12/19/2011 19:24 Mi4uric3#6
Klar, aber erst morgen oder so, meine Freundin hat sich Malware eingefangen:rolleyes:, das geht vor ^-^

€dit: So hier:

Metin2.NeonBlue-Client-Loader v1.0

Anleitung

1. Archiv aus dem Anhang herunterladen
2. Archiv mit deinem Namen als Passwort enpacken
3. Extrahierte Dateien in den NeonBlue-Client-Ordner verschieben
4. Packet-Key ("PONG") & Executable-Name in der "LoaderSettings.ini" anpassen
5. Die Datei "mscoree.dll" im NeonBlue-Client-Ordner umbenennen oder löschen

6. Client immer über den Loader starten

-> Der Packet-Key wird dann beim Start des Clients im Arbeitsspeicher verändert :)


MfG,
Mi4uric3


P.S.: Ach was, das mit dem "Virus" war was ganz harmloses, nur einfach so ein Rootkit & Conficker, sonst nichts.. :rolleyes:
Achja, eine [Only registered and activated users can see links. Click Here To Register...]-Analyse musst du selbst machen, falls du mir nicht vertraust :b
12/20/2011 18:07 assesino#7
Sieht super aus, danke!! Leider kann ich es noch nicht wirklich testen, da sich herausgestellt hat, dass der Pong der falsche ist, den ich aus dem anderen Clienten vom Pserver herausgefunden habe. Die haben den in der exe versteckt. Jetzt muss ich ersteinmal versuchen, den richtigen Pong herauszufinden. Erst dann kann ich den Loader testen. Vielen Dank nochmals, den Loader kann ich auf jedenfall gebrauchen.
12/20/2011 22:55 Mi4uric3#8
Quote:
Originally Posted by assesino
Ich komme mir ziemlich blöd vor; Da machst du extra für mich einen Packet Key loader und nun gebe ich mich immer noch nicht zufrieden und muss dich noch etwas bitten: Ich möchte ja mit einen "eigenen" Clienten auf einen Pserver connecten und habe von dem Pserver Clienten den Pong via Hex Editor herausgesucht. Wie ich im Thread schon geschrieben habe ([Only registered and activated users can see links. Click Here To Register...]), war das leider nicht der richtige Pong, da man diesen im Pserver Client verändern kann und man kommt trotzdem drauf. Also haben die den irgendwo in der exe versteckt.
Das beste wäre da sicher diesen Pong während die exe läuft aus dem Arbeitsspeicher auszulesen. Kannst du mir irgendwelche Tipps / Ansätze geben, wie ich das auslesen lassen kann? Mit Ollydbg kenn ich mich nicht aus, ich kann nur ein bissl C++ :D
Ui dann wirds schwierig, ohne OllyDbg / Cheat Engine Kenntnisse..
Die beste Methode ist, herauszufinden, was den Packet-Key ausliest.
In einem normalen Client (von dem du den Packet-Key hast) machst du einen Memory-Breakpoint (Mit Cheat Engine: "Find out what accesses this address") auf die Adresse des Packet-Keys und gelangst, wenn du dich dann einloggst, mit dem Memoryviewer an eine bestimmte Stelle im Code, die den Packet-Key ausliest.
Such diese Stelle einfach im Memory des anderen Clients, mach einen Breakpoint, logg dich ein, und schon hast du die Addresse, an der der Packet-Key gespeichert ist, und musst nur noch die 16 Bytes auslesen :)
12/21/2011 12:19 assesino#9
Ok, danke .. jetzt muss ich erstmal die Adresse des Packet Keys finden :D