TCP Farmbot Problem

02/25/2012 19:01 Nektarius#1
Hallo, ich habe vor ein Farmbot für Crossfire zu machen, das direkt mit den Crossfire Servern kommunizert und somit einen client simuliert.

Leider bekomme ich nach der Serverauswahl ein Packet mit der Meldung:
òñ3 Hack tool has been detected (1) (0:2:3:0)

Ich bin mir sicher, dass das daran liegt, dass ich es nicht schaffe xtrap und hgwc korrekt zu simuleiren, da ich nicht weiß wie der xtrap bzw hgwc client seine packets generiert.
Das ist ja auch das Problem, dass bei bypassen auftritt wenn man auch nach der serverauswahl ein "Hack tool has been detected" bekommt.

Da es glaube ich zur zeit auch funktionierende bypasse von irgendwelchen hacks gibt sollte es doch eine Lösung für mein Problem geben.
Denn wenn dieses Farmbot eines Tages funktioniert könnte man mit minimalem leistungsaufwand sehr viele Accounts einloggen und müsste nichtmal selbst die accounts töten.

Ich hoffe, dass mir jemand zu helfen weiß, man könnte ja auch zusammen daran arbeiten.
Ich würde mich über Hilfe freuen!

vielleicht gehört dieses thema in CrossFire Hacks, Bots, Cheats & Exploits
ENTSCHULDIGUNG!
02/25/2012 19:54 CLassic™#2
Quote:
Originally Posted by Nektarius View Post
Hallo, ich habe vor ein Farmbot für Crossfire zu machen, das direkt mit den Crossfire Servern kommunizert und somit einen client simuliert.

Leider bekomme ich nach der Serverauswahl ein Packet mit der Meldung:
òñ3 Hack tool has been detected (1) (0:2:3:0)

Ich bin mir sicher, dass das daran liegt, dass ich es nicht schaffe xtrap und hgwc korrekt zu simuleiren, da ich nicht weiß wie der xtrap bzw hgwc client seine packets generiert.
Das ist ja auch das Problem, dass bei bypassen auftritt wenn man auch nach der serverauswahl ein "Hack tool has been detected" bekommt.

Da es glaube ich zur zeit auch funktionierende bypasse von irgendwelchen hacks gibt sollte es doch eine Lösung für mein Problem geben.
Denn wenn dieses Farmbot eines Tages funktioniert könnte man mit minimalem leistungsaufwand sehr viele Accounts einloggen und müsste nichtmal selbst die accounts töten.

Ich hoffe, dass mir jemand zu helfen weiß, man könnte ja auch zusammen daran arbeiten.
Ich würde mich über Hilfe freuen!

vielleicht gehört dieses thema in CrossFire Hacks, Bots, Cheats & Exploits
ENTSCHULDIGUNG!
Wenn du es schaffst hinzubekommen verkaufst du ihn oder Public :awesome:
und wird er dann fuer EU ODER NA kommen ?
02/25/2012 20:02 Nektarius#3
ob ich ihn verkaufe überlege ich noch
und er wird für NA sein, wenn ich es schaffe könnte ich noch einen für EU machen
02/25/2012 20:07 CLassic™#4
Quote:
Originally Posted by Nektarius View Post
ob ich ihn verkaufe überlege ich noch
und er wird für NA sein, wenn ich es schaffe könnte ich noch einen für EU machen
Also wenn du ihn verkaufen willst muesstest du ja machen das er nicht gleich am naechsten tag gepatched ist :) aber ich FREU MICH SCHON <3 :handsdown:
02/25/2012 20:46 [BrEaK]#5
Jetzt lass ihn erstmal machen.
Sicherlich wird es auch eine Testphas egeben, um fehler bzw. Bugs zu beheben.

Bin mal gespannt und freue mich auf das Ergebnis :)
02/25/2012 23:53 Nektarius#6
es liegt noch ein langer steiniger Weg vor mir^^
weiß niemand wie ich dass mit den xtrap und hgwc packets machen kann???
02/25/2012 23:56 [Gh]o0stT#7
Quote:
Originally Posted by Nektarius View Post
es liegt noch ein langer steiniger Weg vor mir^^
weiß niemand wie ich dass mit den xtrap und hgwc packets machen kann???

Vieleicht könnte ich Dir dabei helfen, Hacke zwar nicht, kanns für dich aber mal auseiannder nehmen und mal nachschauen was da so geht ;)

Melde mich Morgen Mittag mal per PN bei Dir.
02/26/2012 13:03 -_kai_-#8
Find ich nice hast'n like für deine mühe :) bzw. @[Gh]o0st für dein Einsatz ;)
02/26/2012 13:05 .ToKeN-#9
Ich will hier jetzt nichts mehr sehen, außer Hilfe die geboten wird.
Euren Dank, Respekt whatever könnt ihr ihm anders zeigen!
02/26/2012 15:11 Saedelaere*#10
Hast du bereits die Pakete, die zum Login erforderlich sind analysiert?

Sorry aber ich hatte mal ähnliches probiert und beim Login wird eine Art "security id" generiert, die an den Server übermittelt werden muss. Diese ändert sich bei jedem Login und wird nach einem, mir bisher unbekannten, Algorithmus generiert. Ohne diesen Algo wird das Ganze wohl nichts.
02/26/2012 15:53 Nektarius#11
[Only registered and activated users can see links. Click Here To Register...]
meinst du das?
02/26/2012 18:55 Saedelaere*#12
Ja ich glaube das war die Stelle, die ich meine. Bei meinen Tests kam dann allerdings immer ein inkorrektes Paket zurück (nicht das selbe Paket, was bei regulärem Login empfangen wird).

Wenn ich mich recht erinnere wird nach dem erfolgreichen Login in Paket mit deinem Login Namen und einer Art Session ID geschickt. Diese Session ID benötigst du dann, um dich bei einem der Server anzumelden.
02/26/2012 20:26 Nektarius#13
ja dieses packet nach dem erfolgreichen login wird für das auswählen eines servers abgeschickt und die SID und den kompletten inhalt kann man aus den vorherig empfangenen packets zusammenbasteln

ich denke nicht das das problem bei den packets des eigentlichen clients liegt sondern an denen von xtrap und hgwc, die während des logins auch gesendet werden, die packets. Und diese packets kann man nicht so einfach oder gar nicht aus den zuvor empfangenen zusammenschnipseln

bei der IP adresse: 74.200.6.161 (oder 74.200.6.163) port: 16666
und bei 211.43.208.219 port: 9110
liegt meiner meinung nach das problem
02/26/2012 21:26 Saedelaere*#14
Mhh ich weiß nicht, wie es aktuell ist, aber früher bei den ganzen XTrap Bypass Geschichten, hat es doch auch funktioniert. Und da waren sowohl XTrap.xt als auch HGWC.exe ja komplett deaktiviert.

Wirst du von Serverseite aus dann remote disconnected, nachdem du das Paket mit dem Hack tool bekommen hast?

Wenn nicht, würde ich es einfach ignorieren.
02/26/2012 21:38 Nektarius#15
das mit dem ignorieren hab ich mir auch schon überlegt aber nach dem disconnect bekomme ich keine packets mehr, daher denk ich schon dass es serverside ist