Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
PBOffset - Smth Changed?
#1
Cóż, nie mogłem być bardziej wkurzony na ten temat. Spędziłem ostatnie kilka dni szukając tego cholernego offsetu na v2.122.   Przeczytałem http://www.unknowncheats.me/forum/sh...ighlight=2.065   a następnie znalazłem tę funkcję w wersji 2.065, próbowałem znaleźć podobne w 2.122 i zrobiłem:   podpisano int __cdecl sub_10030F85 (int a1, int a2, int a3, int a4) int __cdecl sub_100334AB (int a1, int a2, int a3, int a4) int __cdecl sub_100331D7 (int a1, int a2, int a3, int a4)   Ale żaden z nich nie działał. Potem wypróbowałem całą masę innych, bóg wie, ile razy próbowałem szukać wzoru klucza xor, prawie wszystkiego i nie mogę sprawić, żeby ta cholerna rzecz działała.   Czy ktoś może mi pomóc z tym i wyjaśnić mi, czego szukać i jaki jest właściwy sposób robienia tego? Sekcja samouczków i wszystko jest miłe, ale nie są one wystarczająco dobre, aby poradzić sobie z samodzielnym sprawdzaniem pb i zaufać mi, że wypróbowałem to wszystko.
Reply
#2
Sugeruję im, aby opuścić przeszukiwanie offsetu poprzez odinstalowanie pliku pbcl.dll. Pb ma teraz zaszyfrowane ciągi zmienione struktury funkcji mem skanowania i wiele więcej. To, co powinieneś zrobić, to zdobyć blokadę debuggera, sugerując, że musisz pójść na ollydbg -------> również szukać w wyszukiwarce Google dużo dla wtyczek, takich jak hidedebugger, i trochę dll shadow. Prawie wtyczki, które można znaleźć na stronie tuts4you.com. Więc jeśli masz już wszystko to, musisz dodać punkt przerwania sprzętowego w miejscu, gdzie skanuje się pierdolony pb. A następnie zobaczysz, która funkcja w pliku pbcl.dll zawiera informacje o hacku lub innym miejscu, w którym skanuje. Cóż, nie zrobiłem tego sam, więc może to być trochę mylące, ale teoria powinna być zrozumiała. Wkrótce, gdy mam trochę czasu i czytam więcej, planuję zrobić to samo i zobaczyć, jaki jest wynik.
Reply
#3
To prawie niemożliwe, myślę, że PB w końcu udało się to zrobić na dobre.
Reply
#4
Sądząc z braku informacji i wątków na każdym z forów online i tutaj oraz z tego, co czytam wszędzie z tym, co robi PB, zaczynam myśleć, że prawie / niedługo nie uda się uzyskać dowodu pb. W tej chwili jest to gra "zgadywania", każdy ma swoją własną teorię, ale nie ma działającego przykładu. Zakładam, że na świecie jest nie więcej niż kilka osób ze znakomitą znajomością C / Kernel / Driver, która może to obejść. Wskaźniki łamania sprzętu i wszystkie te rzeczy nie działają przy okazji. Nie wiem, w jaki sposób te fałszywe strony reklamują się jako "niewykryte", ponieważ nie wierzę, że istnieje jakiś niewykryty hack COD4 z PB 2.122 i myślę, że nie będzie przez długi czas, chyba że ktoś wymyśli inny sposób.
Reply
#5
Po pierwsze, byłbym zadowolony, jeśli przestrzegasz zasad, które mówią, że podwójne umieszczanie nie jest dozwolone. Co więcej, jest to dziecinne, co publikujesz tutaj. Nie możesz teraz wspiąć się na niego, aby przejść wokół pb, ale inni ludzie mogą. Nie ma "do zrobienia tego i tego" i ukończonego samouczka. Załóżmy, że będą: Ludzie przestaną się uczyć i kopiować w ten sposób, dopóki pb nie zaktualizuje się ponownie za pomocą nowej metody, aby dokładnie zapobiec tej metodzie jako publicznej. Istnieje wiele metod, które prowadzą do niewykrytego włamania. Oparte na pamięci hacki i d3d. Więc idź na książkę, odwróć trochę silnika PBs i idź do niego. Wszystko czego potrzebujesz na początek znajdziesz tutaj. To nie jest to, co nazywam brakiem informacji, ale aby podjąć ostatnie kroki, potrzebujesz mózgu i wysiłku. Najnowsze, które w tej chwili nie są aktualne
Reply
#6
Po zadzieraniu z PB dla cod4 w ida dzisiaj ... mogłem znaleźć przesunięcie skanowania .. tutaj są 2 przesunięcia, które możesz przetestować z ; int __cdecl sub_1000CBBC (int, int, int, int) ; int __cdecl sub_100260BD (int, int, int, int) Teraz patrząc na to, jeden z nich musi być przesunięciem kontroli .. Powodzenia
Reply
#7
Zacytować: Wysłane przez RLC Po zadzieraniu z PB dla cod4 w ida dzisiaj ... mogłem znaleźć przesunięcie skanowania .. tutaj są 2 przesunięcia, które możesz przetestować z ; int __cdecl sub_1000CBBC (int, int, int, int) ; int __cdecl sub_100260BD (int, int, int, int) Teraz patrząc na to, jeden z nich musi być przesunięciem kontroli .. Powodzenia Z tego, co widziałem, PB nie prowadzi już wszystkiego przez jedną funkcję, są teraz mądrzejsi. Istnieje wiele funkcji, które przeprowadzają kontrole i przekazują ciągi znaków, itp. Niektóre funkcje to manekiny, niektóre nigdy nie są wywoływane. Ponieważ byłoby to dla mnie złym posunięciem do uwolnienia mojej prywatnej obwodnicy, dam ci małą wskazówkę: Zobacz funkcje, w których metoda rand () jest wywoływana wewnątrz pliku pbcl.dll, a znajdziesz kilka interesujących rzeczy.
Reply
#8
Pb nie chce, aby hakerzy przestali omijać swój system ... to spowodowałoby wyjście z biznesu: O Również hackowanie i hackowanie to cykl ... haker robi coś niewykrywalnego, Pb to udowadnia, haker pomija dowód, dowody Pb, itp ... Zawsze będzie sposób na hakowanie za pośrednictwem Pb ... to, jak trudno będzie i jak długo zajmie to pytanie.
Reply
#9
Zajęło mi to około 30 sekund, aby znaleźć funkcję memscan, i około 30 minut, aby zostać "niewykrytym". To nawet nie jest trudne.
Reply




Users browsing this thread: 1 Guest(s)