Jump to content
Araştır
  • Diğer seçenekler ...
Sonuçları bul ...
Sonuçları bul ...

infiltrate

Çalışkan Üye
  • İçerik sayısı

    215
  • Katılım

  • Son ziyaret

  • Günün Kazananı

    1
  • Puan

    9,956 [ Bağış Yap ]

İletiler : infiltrate


  1. Alıntı
    Bir konu içerisinde daha tartışmıştık bu durumu yeniden dile getirmekte sıkıntı olmaz eğer ki arayıp bulabilirseniz Anti-Cheat ile ilgili bir konuydu.

    Konu içeriğinde bir arkadaş yok efendim Client tarafının kaynak kodları olacak ki o zaman istediğini engelleyebilirsin hiç bir şekilde hile yapılmayacağından bahsediyordu.
    Şimdi ilk öncelikle .dll olayını iyi bir kavramamız gerekiyor. KO için örnek veriyorum KO.exe üzerine herhangi bir .dll dosyasını eklerseniz yani okutursanız artık onunla beraber çalışacağı anlamına gelir yani doğrudan .dll üzerinden KO.exe hafızasına erişim sağlayabilirsiniz. Peki size göre hafıza denilince akla ne geliyor?

    RAM üzerinde tutulan değerler olarak görüyorsunuz ve bunları sadece küçük düşünerek söyle görüyorsunuz. Cheat Engine ile arattığımızda çıkan değerler vardır bunlardır gibisinden örnek vereyim karakterin MaxHp ve MaxMp değerini tutuyor gibisinden.

    Aslında arka planda tüm her şeyi tutuyor. Yani .dll dediğiniz şey bunlara erişiminizi de sağlıyor ama sadece nasıl erişebileceğinizi bilmeniz gerekiyor. Her şey derken şundan bahsediyorum. Sen nasıl bir program yazarken Class kullanıyorsun ve içerisinde değişkenler tanımlıyorsun. KO.exe içerisinde de aynı şekil mevcut ve sen bunlara .dll ile erişim sağlayıp birebir kullanabiliyorsun. Yani bu ne demek oluyor? Ha senin elinde Client kaynak kodları var, ha sen bu KO.exe içerisine .dll ile müdahale etmişsin aynı şeydir.

    Bazılarınız hala sanıyor ki Anti-Cheat denilince akla .dll ile yapılacak şeyler geliyor ve bunlar nelerdir olarak düşünüyor? Peki size göre bunlar nelerdir?
    Windows tabanlı pencere kontrolü yapmak, TBL şifrelemek, dosya koruma gibi saçma sapan şeyler. Aslında .dll ile yapabilecekleriniz bunlarla sınırlı değil. Bahsettiğim gibi sadece nasıl yapacağını bildiğin sürece KO.exe kaynak kodları elindeymiş gibi her şeye müdahale edebilirsin hatta sıfırdan şeyler yazabilirsin.

    Anti-Cheat olayına da gelecek olursak sen karşıdaki kişiye herhangi bir .dll dosyası veriyorsun ve bununla Anti-Cheat yaptığını düşünüyorsun. Hırsıza arabanın anahtarlarını verip, "arabanın kapıları kitli açabiliyorsan aç" demek gibi bir şey oluyor.

    Önemli olan Server taraflı yapacağın kontrollerdir. WH, SH, Seri Skill gibi büyük sorunları çözebilirsin Server taraflı ve bunları çözdükten sonra geriye çıkacak sorunlar senin dosyaları yazarken gözünden kaçanlardan ibaret olacaktır. Küçük çaplı sorunlar ile uğraşacaksın demektir. Onlar ise zamanla düzeltilecek şeylerdir.


    Dll inject edildiğinde o exe'nin bütün function,variable vs.. erişebildiğini biliyorum.USKO'da veya KOKO'da packet dinleme şansım yok.Acaba bunu offical bir packet ile mi yaptılar yoksa kendileri mi ekledi diye sordum.Cevap verdiğiniz için teşekkürler.

  2. Alıntı
    Merhaba;

    Inject edilen bir dll söz konusu değil bu tamamen exe ile alakalı üst versiyon olduğundan dolayı bunun paketleri exede mevcut yani ekstra birşeye gerek yok e tabi ki source taraflı eklemeler olmalı


    Tapatalk kullanarak iPhone aracılığıyla gönderildi


    Benim aklımada achivement'teki süreli görevler geldi.Fakat görevi bitiren kullanıcı sayısı felan gibi spesifik bilgilerde gösteriliyor quest information'da.

  3. 9mQ0vr.jpg

    Bu resimdeki gibi quest ekranı knight online'de çıkartmak mümkün mü?(Yani quest paketleri ile yapılabilir mi?Tahminin archive'deki süreli quest sisteminin üzerinden yapılmış...).Yoksa exe'ye dll inject edip yeni bir packet tanımlayıp mı yapıyorlar?Teşekkürler...

  4. Alıntı
    Şimdi şöyle bir örnek üzerinde göstereyim. Sahnelerin ProcessPacket ini çağırmadan önce breakpoint koyuyoruz.
    1mUy0nxKScqbJksEoNE7jg.png
    Break point i koyduğumuzu farz edip bir chat paketi geldiğinde yakaladık mesela. O anda Program üzerinde veriler şu şekilde oluyor.
    cspKOGQKQ1y2NXsEJjZSWA.png
    ESP deki yazan adrese yığın üzerinde gösteriyoruz. Yani adrese gidiyoruz.
    pwQFbX4AQticmpvYMnCPIg.png
    Burada gördüğün gibi kırmızı kutu ile aldığı DataPack in içeriği oluyor. Şimdi mavi ile kutu içine aldığım adrese gidiyoruz sağ tarafındaki karşısında da gördüğün gibi m_pData ya tekabül ediyor o da bir pointer olduğu için hafızada bir adres işaret ederek tutuluyor. O adrese gidiyoruz.
    ku5pEsLpQsioG0a-9A86ug.png
    Karşımıza paket çıkıyor bir önceki resimdede sarı kutu içerizinde 0x19 yani 25 decimal olarak paket boyutu duruyordu onuda bu resimde o kadar seçtim.

    Umarım açıklayıcı olmuştur elimden geldiğince kendi bildiğim gibi açıkladım. ASM bildim çok iyi değildir.



    Teşekkürler..Proje sunumlarim vardı.Foruma bakamdim.Dediklerini okuma vaktim bile yok.Bir ara bakacağım tekrar teşekkürler.
×
×
  • Yeni Oluştur...