- UID
- 139531
- 閱讀權限
- 10
- 主題
- 2
- 帖子
- 4
- 精華
- 0
- A幣
- 142
- 在線時間
- 20 小時
- 最後登錄
- 2022-10-3
集團新軍
- 主題
- 2
- 帖子
- 4
- 精華
- 0
- 綜合社群主題發文量
- 0
- 電玩社群主題發文量
- 0
- 娛樂社群主題發文量
- 0
- 技術社群主題發文量
- 2
- 閱讀權限
- 10
- 註冊時間
- 2022-9-14
該用戶從未簽到
|
[不複製記憶體繞過MSCRC檢查]
找到CClientSocket::ManipulatePacket 和 IWzGr2D::RenderFrame
IWzGr2D::RenderFrame的AOB 56 8B F1 8B 06 57 56 FF 50 1C 或 56 57 8B F9 8B 07 8B 48 1C
CClientSocket::ManipulatePacket 找到CWvsContext::OnPacket後xref兩次就是 後面一點的版本會有兩個結果 在 if xx == 2的那個才是
接下來用x96dbg或CE看他返回的地址 最多次的那個
把返回的地方跳到這個AOB找到的地址
CClientSocket::ManipulatePacket -> 68 FF 00 00 00 6A 00 6A 00 8B ?? ?? ?? ?? ?? 83 ?? ?? 50 6A 03 FF 15
IWzGr2D::RenderFrame -> 6A 01 FF 15 ?? ?? ?? ?? 8B ?? 08
如果是換圖會檢查的版本在CWvsContext::OnEnterField裡面看到跳很大的地方都把它繞過去 大概18X左右之後到現在最新版都是在換圖檢查
------------------------------------------------------------------------------------
[繞過HS/X3/NGS(台版V222前皆可)]
找到CSecurityClient_IsInstantiated
改成
xor eax,eax
ret
用HS的版本還要找到StartKeyCrypt跟StopKeyCrypt
一樣改成上面那樣
E8 ?? ?? ?? ?? EB 05 E8 ?? ?? ?? ?? 66 ?? ?? ?? 74 ?? 8B ?? ?? ?? ?? ?? 3B ?? 74 15
這個AOB找到的call是StopKeyCrypt 下面那個是StartKeyCrypt
------------------------------------------------------------------------------------
[最新版DESKey]
42 72 4E 3D 72 35 34 6A 51 70 32 40 79 50 36 47 42 72 4E 3D 72 35 34 6A
AES
02D7E8392C53CBC9121E33749E0CF4D5D49FD4A4597E35CF3222F4CCCFD3902D
包頭加密是從0xCF開始
------------------------------------------------------------------------------------
沒附上怎麼找的就是我沒通用的找法 可參考官方洩漏的東西
2010剛BB的PDB(要掛VPN)
https://hostr.co/qWplTKJ
2016剛楓葉英雄改版的PDB
https://forum.ragezone.com/f921/leak-maplestory-korea-test-v-1100141/
2020左右沒有加入虛擬機的MapleStory.exe (179那個是裡面最新的)
Clean game clients (GMS v206A, MSEA v196, CMST v79) - RaGEZONE - MMO development community
------------------------------------------------------------------------------------
希望這圈子單純弄好玩的人越來越多
能把這些有的沒的都跟錢綁定關係的人真的很噁心
包括很多對私服連一知半解都沒有又要大放厥詞的玩家
|
|