Здесь обсуждение данной программы Сразу к делу Сюда еще выложу для скачивания [Ссылки могут видеть только зарегистрированные пользователи. ]
Возник вопрос по поводу маски Action_3.(Все маски в программе уникальные, читают с любого elementclient.exe файла(РУОФ))
Если взять маску с ВА = D6F0AC
Сейчас работает без учета [90 90 90 90] и [8A 44 24 10] (рабочая маска заключена в ' ' для проверки подставлять в едит без ' ' )
в первом случае при поиске отрабатывает нормально попадаем на 004A2D40,
а во втором случае попадаем на 0046E884, как видим из-за не учтенных 8 байт считывание идет не верное.(должно быть 0046E880)
Вопрос как учесть эти 8 байт так, что бы в 1 случае игнорировались(читалось с начало строки), а во 2 случае были учтены эти байты?
Нашел вариант, но думает .. очень долго
Привет! Можешь подсказать, какая версия пви аналогична нашей. Буду признателен, если ты скинешь ее
PWI [Ссылки могут видеть только зарегистрированные пользователи. ](исправлено, не тот клиент закачал, качаем заново)
Адреса для PWI(так что все отлично читает, маски правильно подобрал)
Обидно, то что программу сделал, а воспользоваться не могу, из-за того что РУОФ клиент запакован, а так бы также просканировал и давно бы бота запустил. А так все ручками теперь ищу.
ElementClient.exe РУОФ просканирован:
Код:
Scanning -> D:\A_Elementclient\elementclient_E5AFA4.exe
File Type : 32-Bit Exe (Subsystem : Win GUI / 2), Size : 6170696 (05E2848h) Byte(s) | Machine: 0x14C (I386)
Compilation TimeStamp : 0x56A73A12 -> Tue 26th Jan 2016 09:19:14 (GMT)
[TimeStamp] 0x56A73A12 -> Tue 26th Jan 2016 09:19:14 (GMT) | PE Header | - | Offset: 0x00000170 | VA: 0x00400170 | -
-> File Appears to be Digitally Signed @ Offset 05E1068h, size : 017E0h / 06112 byte(s)
-> File has 104 (068h) bytes of appended data starting at offset 05E1000h
[NtfsStream] (size : 40) (alloc : 40) :gcdigest0:$DATA
[File Heuristics] -> Flag #1 : 00000000000000001100000000110111 (0x0000C037)
[Entrypoint Section Entropy] : 5.13 (section #6) ".taggant" | Size : 0x3000 (12288) byte(s)
[DllCharacteristics] -> Flag : (0x0000) -> NONE
[SectionCount] 7 (0x7) | ImageSize 0xF0B000 (15773696) byte(s)
[Taggant Info] Record @ file offset 0x005DE00F
Length : 0x2000 (8192) byte(s) | CMSLength : 0x1B1B (6939) | Version : 1
PackerId found : 0xA1B1C101 (2712781057) | Themida x86 V 2.4 Build 3 (reserved 0)
[!] Themida x86 V 2.4 Build 3 (reserved 0) detected !
[!] Themida/Winlicense detected !
- Scan Took : 4.563 Second(s) [000001155h (4437) tick(s)] [562 of 577 scan(s) done]
Что мы видим:
[!] [Ссылки могут видеть только зарегистрированные пользователи. ] x86 V 2.4 Build 3 (reserved 0) [Ссылки могут видеть только зарегистрированные пользователи. ] !
[!] [Ссылки могут видеть только зарегистрированные пользователи. ] detected ! [Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ] [Ссылки могут видеть только зарегистрированные пользователи. ] [Ссылки могут видеть только зарегистрированные пользователи. ]
Последний раз редактировалось diagnost; 21.06.2016 в 01:35.
Дампим исполняшку руоффа [Ссылки могут видеть только зарегистрированные пользователи. ] , в итоге
для ру, не читает:
InGameFlag = Ничего не найдено
Fly = Ничего не найдено
Остальное более менее похоже на правду, а также, былобы не плохо, маски вынести в ини файл, чтобы можно было самому дополнять список
Дампим исполняшку руоффа [Ссылки могут видеть только зарегистрированные пользователи. ] , в итоге
для ру, не читает:
InGameFlag = Ничего не найдено
Fly = Ничего не найдено
Остальное более менее похоже на правду, а также, былобы не плохо, маски вынести в ини файл, чтобы можно было самому дополнять список
Не то выложил, не читает! Выложи хотя бы то, что просканировал сканом.
Дампим исполняшку руоффа [Ссылки могут видеть только зарегистрированные пользователи. ] , в итоге
для ру, не читает:
InGameFlag = Ничего не найдено
Fly = Ничего не найдено
Остальное более менее похоже на правду, а также, былобы не плохо, маски вынести в ини файл, чтобы можно было самому дополнять список
Вот исходники [Ссылки могут видеть только зарегистрированные пользователи. ] не жалко, снимите видео, как распаковали клиент, хочу попробовать повторить.
Вот исходники [Ссылки могут видеть только зарегистрированные пользователи. ] не жалко, снимите видео, как распаковали клиент, хочу попробовать повторить.
Тоже хотел бы посмотреть распаковку. Но есть и простой способ - взять PWI'шный elementclient из http://zhyk.ru/forum/showpost.php?p=5869372&postcount=2 и заменить им запакованный темидой. Наш любимый маил.ру, всё делает для того, что бы нам жить было интереснее
Дампим исполняшку руоффа [Ссылки могут видеть только зарегистрированные пользователи. ] , в итоге
для ру, не читает:
InGameFlag = Ничего не найдено
Fly = Ничего не найдено
Остальное более менее похоже на правду, а также, былобы не плохо, маски вынести в ини файл, чтобы можно было самому дополнять список
Интересно! За что его заблокировали? За то, что он темиду взломал?(Посмотрите дату регистрации, сообщений ноль, выложил только .ехе без темиды и уже в бане. Конечно не напишет, как дамп вытащил!)
Последний раз редактировалось diagnost; 26.06.2016 в 11:12.
По [Ссылки могут видеть только зарегистрированные пользователи. ] гайду распаковал наш exe'шник. Собственно ничего такого, нужно олли настроить и тыкать на "Да" или "Нет".
П.С. У меня показывает InGameFlag = 00E5B368, не знаю насколько верно.