

mrPTyshnik
Пользователи-
Постов
79 -
Зарегистрирован
-
Посещение
-
Победитель дней
1
Тип контента
Профили
Форумы
Загрузки
Блоги
Весь контент mrPTyshnik
-
я никогда не юзал dnSpy для отладки игр на Unity. CE(mono dissector) + анализ ASCHARP.dll вот и все. Попробуй сравнить уже запатченную и чистую либу mono.
-
рисование в Present
-
если ключ myStringleft уже существует, то вылетит ексепш(лучше проверять через TryGetValue) Если же ключ никак не сможет повториться - то оставь как есть
-
Что лично мне бросилось в глаза: закоменченный код(с зеродеем вспомнил, так же было в сорцах на сиес сурс): //code //code //code /* code code code */ for (int i = 0; i < myStringleft.Count(); i++) { dictionary.Add(myStringleft[i], myStringRight[i]); } Маловероятно, но ключ(Stringleft) уже может существовать Не понимаю зачем было писать функцию "CheckString", если можно было воспользоваться string.CompareTo("0" - равны, "-1" - не равны) бест кратчесы: int CheckEncoding(string[] tmpContent) { foreach (string a in tmpContent) { if (a.Contains("о") || a.Contains("щ") || a.Contains("ы") || a.Contains("п") || a.Contains("я") || a.Contains("р")) { return 1251; } else { return 65001; } } return 65001; } еще одна особенность которая занимает больше кода: int temp = null; temp = 123; можно int temp = 123; - ну это кому как а что за софт?
-
Очень часто работаю с Reflexil и ILSpy, dnSpy юзаю онли для дебага нетсофта Вариант с инжектом через Mono с подгрузкой своей ассамблеи вполне прокатит, но нужен ли он в такой игре? Чек на хеш файлов вроде нету, игра отлично запускается после шаманства с ассамблейкой Видимо я слишком туп, тоже отсутствует панелька на которой можно выставлять "понравилось"/+реп и тд
-
Могу предположить что там одной проверкой файлов на хеш не обойдется)) Нам необходимо полностью эмулировать реального клиента запущенного из под стима с еаком.
-
Дядя, день добрейший. Начну с небольшой истории, так как шарю за рузт Изначально первыми в ру коммюнити MIT-атаку в расте реализовали Uberhatchet, которые сейчас активно форсится на UC(но скорее всго уже никогда не воскреснет) Единственный реальный форк убера - HackedRust(это кряк убера и дальнейшая разработка). Я был знаком с "разрабами" HackedRust. Суть MIT-атаки в расте заключается в том, что мы в одном приложении реализуем и клиент и сервер одновременно. Далее просто из нашего клиента(игры, запущенной из под стима с EAC'ом) подключаемся к нашему "гибриду" а он в свою очередь уже подключается к нужному нам серверу. Простая прокладка, которая имеет доступ к данным, отправляемым от клиента к серверу и от сервера к клиенту. Очевидный плюс такого метода в том что нашу "прокладку" можно было размещать на VPS/VDS и уже к IP этого сервера подключатся(открытые порты -obvious). Ну а можно просто оставлять у себя на пк и connect localhost:портТвоейПрокладки Небольшая схемка: https://cdn1.savepice.ru/uploads/2018/4/4/5b39c03c74a31bfc57424cf0371c93c8-full.jpg Но все меняется в один прекрасный момент, а именно в DevBlog'е 183 от 26 октября разработчики из FacePunch совместно с командой EAC реализовали шифрование(2-х уровней) СКРЕН:http://joxi.ru/Vm6vJ3LIDo8LQm.png -encryption 0 - трафик не шифруется, все Entity видны -encryption 1 - шифрование с использованием XOR(достаточно добавить пару строчек и мы при получении будем расшифровывать анализировать и зашифровывать при отправке на реальный сервер/клиент) -encryption 2 - шифрование из либы EAC'а(пока не видел случаев дешифровки) Теперь для того чтобы либа, которая отвечает в том числе за шифрование грамотно инициализировалась, необходим запуск реального клиента(то есть с драйвером EAC и всеми приблудами). То есть, реализовать клиент и сервер в одном приложении уже не получается. Для сервера своя либа eac, для клиента своя. Сервер патчить можно, клиент, очевидно, нет. Были потуги от Uberhatchet где пытались выдать себя за одного из разработчиков по SteamID и нику(Алистар, Маурино), но это не прижилось. MIT-атака/proxy как угодно, это подохло с шифрованием трафика. Сейчас проще экстернал с драйвером или интернал, нежели работать с трафиком. Хотя, может у кого-то и получится. В плюсах тебе необходимо будет гемороиться с raknet'ом. Разрабы раста уже позаботились и специально для этого существуют либы на C#, отвечающие за корректную работу по сетке(Facepunch.Network.dll, Facepunch.Raknet.dll)
-
ээхх, тупа забайтили)))
-
о мой Бог, я это сделал ну или ошибся
-
объясни что ты имел ввиду, видимо я неправильно тебя понял
-
хотя, по словам @JustHack там и обычный hijack не палится. Так зачем тогда лезть в нулевое кольцо, если и в третьем неплохо живется А касательно драйвера MRAC: могу предположить что там obRegisterCallback, не откроешь процесс через стандартный OpenProcess безпалевно
-
ты пишешь из юзермода, я предлагаю читать и писать из кернельленда
-
Универсальный способ для BE/EAC, уверен и с мраком проблем не будет: Экстернал(Овелей/Абуз чужих окон для рисование) Драйвер/PhysicalMemory для чтения/записи
-
memcpy, регистры, переменные
-
Хукать функцию в тулзе, которая хукает present(и не только его) в оригинальном приложении, будет проще(нужда в запрете хука от тулзы отпадает)
-
Найти адрес прыжка в эту тулзу при вызове ориг презента, запатчить так чтобы тулза не могла ставить хук, поставить хук самим и затем, сделав все необходимые вещи, прыгнуть на адрес в тулзе
- 4 ответа
-
- 1
-
-
посмотри урок у Кенга несколько раз с практикой
-
тогда как ты рисуешь?)) тоже в консольном приложении выводишь символьное ESP?