L2PacketHackФорум программы L2PacketHack, всё что с ней связано находится тут.
Правила раздела!
Категорически запрещено:
* Просить пакеты/скрипты на шмот/адену/другие вещи;
* Просить (помочь) взломать/сломать сервак/аккаунт или раздеть/наказать кого-то на любом серваке;
* Просить научить работать с программой, если не понимаете элементарных вещей в отношениях клиент-сервер (так как, если вы их понимаете, то вопросов по основным возможностям программы быть недолжно);
* Все посты не удовлетворяющие этим запретам, а так же не относящиеся к теме будут удаляться при первой возможности.
* Запрещается создавать темы с просьбой выполнить какую-то работу за автора темы.
* Форум является средством общения и общего поиска решения. Вашу работу за Вас никто выполнять не будет.
* Данные запреты неподлежат обсуждению.
Кстати, о перехвате connect'a:
подобная тактика реализуецца у Хинта в его никакущей защите он перехватывает connect и send и меняет траффик.
ну дак вот, когда пытаемся прицепицца на connect с помощью HookCode, а там не код, а джамп в (допустим) fire.dll, то после исполнения нашего кода длл вылетает крит, т.к. джамп хранит относительный адрес прыжка и при сохранении его в другое место, как это делает HookCode он указывает уже на другое место...
подобное должно происходить когда цепляешься поверх какого-нить FreeCap'a... хотя не проверял...
собственно для этого я в первый раз юзал CreateProcessWithDll - защита хинта корректно цепляется поверх нашей длл... потом просто переписал HookCode...
Кстати, о перехвате connect'a:
подобная тактика реализуецца у Хинта в его никакущей защите он перехватывает connect и send и меняет траффик.
ну дак вот, когда пытаемся прицепицца на connect с помощью HookCode, а там не код, а джамп в (допустим) fire.dll, то после исполнения нашего кода длл вылетает крит, т.к. джамп хранит относительный адрес прыжка и при сохранении его в другое место, как это делает HookCode он указывает уже на другое место...
подобное должно происходить когда цепляешься поверх какого-нить FreeCap'a... хотя не проверял...
собственно для этого я в первый раз юзал CreateProcessWithDll - защита хинта корректно цепляется поверх нашей длл... потом просто переписал HookCode...
ну дак вот, когда пытаемся прицепицца на connect с помощью HookCode, а там не код, а джамп в (допустим) fire.dll, то после исполнения нашего кода длл вылетает крит, т.к. джамп хранит относительный адрес прыжка и при сохранении его в другое место, как это делает HookCode он указывает уже на другое место...
Действительно, после попытки использования l2phx на нескольких серверах и после получения ошибки при коннекте решил проверить сам (на форумах народ в таких случаях ссылается на кривизну рук... :) ). Оказалось, кто-то уже повесил хук на connect (вроде Avast Antivirus иль кто еще)... для исправления сейчас подставляю исходное содержимое API функции, хотя конечно надо просто пересчитать относительный адрес джампа
Хорошо, как домой дойду.
Ну на самом деле там не сложно:
проверка на опкод $E9 и длину инструкции 5 байт, затем вычисляем абсолютный адрес прыжка, вычитаем из него то куда сохраняем тру функцию и записываем $E9 + dword(результат).
OllyDbg, я уже не раз писал что пакетхак - практически моя первая прога.., отсюда и охрененное количество ляпов, и на мой взгляд легче написать новою программу почти с нуля чем исправить все ляпы в этой.., однако она пашет (хоть и не всегда корректно) так что мелкие доработки я пока что к ней выпускать ещё буду, но полностью доводить её до ума у меня пока что нет ни времени ни желания, возможно поже это всё и появиться но скорее всего я напишу новую утилитку...
ЗЫ но за критику спасибо)
Добавлено спустя 3 минуты 4 секунды:
Цитата:
Сообщение от Гость
Саурон когда сделаешь такую цеплялку на ла2 в своем wp ppc ?
кто саурон?, где саурон?
__________________
Я здесь практически не появляюсь!, Skype - ikskor
Хорошо, как домой дойду.
Ну на самом деле там не сложно:
проверка на опкод $E9 и длину инструкции 5 байт, затем вычисляем абсолютный адрес прыжка, вычитаем из него то куда сохраняем тру функцию и записываем $E9 + dword(результат).
Уважаемые OllyDbg и Xkor ! просим вас выложить тут исправленную вверсию функции HookCode.
OllyDbg, Ты же сам сожешь сорцы поравить, если можешь - сделай это ( и желательно с комментами что для чего) - и сюда запихай, и будет тебе респект и уважуха =)