Jump to content
Araştır
  • Diğer seçenekler ...
Sonuçları bul ...
Sonuçları bul ...

infiltrate

Çalışkan Üye
  • İçerik sayısı

    215
  • Katılım

  • Son ziyaret

  • Günün Kazananı

    1
  • Puan

    9,952 [ Bağış Yap ]

infiltrate kullanıcısının paylaşımları

  1. infiltrate

    Recv Adressi hakkında.

    Teşekkürler..Proje sunumlarim vardı.Foruma bakamdim.Dediklerini okuma vaktim bile yok.Bir ara bakacağım tekrar teşekkürler.
  2. infiltrate

    Recv Adressi hakkında.

    @ EveryBodyFool reis nerede yanlış yapıyorum çözemedim gitti >|
  3. infiltrate

    Recv Adressi hakkında.

    Bana gelmesi gereken paket esp+8 hiç tutmuyor birbirini:)
  4. Send adresini bulmam çok kolay oldu. Bu adrese gelen parametrelerin esp+4'ü paketler esp+8'i paket boyutu. esp+4'e gidince paketi görebiliyorum. Fakat recv'i bir türlü takip edip bulamıyorum.1098 Client source'yi bile inceledim anlamak için. Paketler yukarıda gösterdiğim resimdeki gibi çözülüyor.Paketleri tutan bir class var DataPack* türünden onun adresini ve offseti geçiyor.(@ EveryBodyFool söylemişti zaten) DataPack'in içindeki değişkenler. Tam o çağrılan bölgeye breakpoint bırakıyorum.(Bunuda @ EveryBodyFool söyledi.) esp değerleri böyle oluyor. (esp+4) veya (esp) pDatapack'dir diye ikisinede bakıyorum. int m_Size; olarak tanımlandığı için esp+4+4 veya esp+4'e bakıyorum BYTE* m_pData; kısmını bulabilmek için. Fakat yok bulamıyorum. (esp+4)+4 (esp)+4 Mutlaka bir yerde bir şeyleri kaçırıyorum:)Ama bulamadım bir türlü.@ OzkanOzdemir @ EveryBodyFool @ DEVILCRAFTY @ PENTAGRAM üstadlardan yardım bekliyorum.Teşekkürler.
  5. infiltrate

    Krowaz Silahları Hk

    MagicProcess.cpp içindeki RemoveType4Buff functionu içindeki BUFF_TYPE_BLOCK_PHYSICAL_DAMAGE case'ine bakmalısın
  6. teşekkürler
  7. infiltrate

    [1975] Knight OnLine Client

    teşekkürler
  8. teşekkürler reis
  9. infiltrate

    TBL Şifrelemesi hakkında.

    Amacım server dosyası geliştirmek değil.RCE konularını öğrenmek.Yardımlarınız/Paylaşımlarınız sayesinde bir şeyler öğreniyorum.Versiyon farketmez 1975 olarak paylaştığınız dosyalar nerede?Bulamadımda.Tekrar teşekkürler.(bir server kurup korumasız exe'yi debug ederek daha iyi öğreneceğimi düşünüyorum.)
  10. infiltrate

    TBL Şifrelemesi hakkında.

    Maksat kendimi bu konularda geliştirmek.Uğraşa uğraşa çözeceğim:) Teşekkürler.Peki bana 2xxx oyuna girebileceğim kadar çalışan bir server dosyası ve client önerir misin?Forumda mevcut mudur?
  11. infiltrate

    TBL Şifrelemesi hakkında.

    Bu kodu yazdım fakat sonuç olumsuz.Muhtemelen şifrelemeyi anlamadım.Static analizde register değerlerini takip etmem çok zor.Debug da edemediğim için sonuca ulaşamıyorum.Yardımcı olabilecek var mı?Yoksa 2xxx server kurup korumasız bir exe'de debug ederek ben mi ulaşayım?Yardımlarınız için teşekkürler.. @ OzkanOzdemir @ EveryBodyFool @ PENTAGRAM
  12. infiltrate

    TBL Şifrelemesi hakkında.

    Çok teşekkür ederim.Dediklerini kahvaltıdan sonra uygulayacağım. -- mesaja ek olarak -- @ OzkanOzdemir Bu bulduğum yer herhalde.Çok teşekkür ederim.Acaba size anlık soru sorabileceğim skype veya başka bir adresininiz var mıdır?
  13. Forumda paylaşılan(@ EveryBodyFool teşekkürler.) unpacked exeyi static olarak inceleyip.TBL'lerin nasıl açıldığını öğrenmek istedim.IDA Freeware 5.0 ile string olarak DATA\\skill_magic_main değerini arattım.3 tane call reference çıktı. Bunlara gidip baktığımda şunu gördüm ; TBL'nin adını ve edx'i push edip bir function call ediyor.O function'a gittiğimde ise; Bu function'da ise değerleri xor'luyor.Acaba şifreyi çözme yeri burası mı? Yoksa çok yanlış yollar da mıyım?:) Static analiz ile bunları bulamaz mıyım? Ayrıca bana bu konularda(RCE) yardımcı olabilecek olan var ise bende ona bildiğim bütün konularda yardımcı olmaya hazırım.(Golang,Docker,Java/Kotlin/Android,.NET Core)
  14. infiltrate

    API Monitor

    API'leri çağırmadan önceki ve sonraki hallerini(return değeri vs..) debug edebildiğimiz bir program.API'lerin çalışma mantığını anlamamıza, uygulama ve servislerin hangi API'leri hangi parametreler ile çağırdığını görmemizi sağlıyor. Kendi yazdığınız API'leri de debug edebilmeniz için desteği mevcut.XML ile tanımlayabiliyorsunuz. Hafıza editleme özelliği mevcut. API'ye geçilen parametrelere göre debug etme,Before call/After call özelliği ile debug etme özelliği mevcut. Çok kullanışlı bir uygulama.Benim gibi RCE işlerine yeni başladıysanız.Ollydbg/IDA/x64dbg üzerinde callstack'den bunları bulmanız zor. [Gizli İçerik]
  15. infiltrate

    Anket acabilecegimiz site.?

    Google Forms kullansan daha iyi olur
  16. infiltrate

    +19xx Basit Hile Koruma Sistemi

    Tesekkurler
  17. infiltrate

    PUS Hakkında

    Eyvallah, Üstadlardan yardım bekliyoruz:)
  18. infiltrate

    PUS Hakkında

    Oyun içi PUS'u açtığımızda server'a bir paket gidiyor mu? PUS'u açtığımızda pus'a post ve get olarak hangi parametreler geçiyor? FD Klasörü altındaki .swf uzantılı PUS dosyalarının mantığı nedir?Nasıl kullanabilirim.(Örnek bir PUS varsa atın inceleyeyim.) AVCI PUS'u incelediğimde şunlara ulaştım. $_POST['mgid']//Kullanıcı ID'si herhalde. $_POST['param']// ,(virgül) ile ayrılmış parametreler Bu parametreler doğru mu?Veya virgül ile ayrılmış 'param' ile neler gönderiliyor?Detaylı olarak birisi bana anlatabilir mi? Teşekkürler.
  19. Tesekkurler
×
×
  • Yeni Oluştur...