motronline.com
Модератор: 4epT
Antarx
Знаю-знаю. Когда-то на первом курсе пытались ему научить... В принципе, прочитав оба топика два раза, более-менее суть понял защиты. Осталось открыть ручками, посмотреть глазками, заработать пару банов, разбираясь с устройством пакетов... ну и нормально, можно честно играть дальше с чувством выполненного долга
*пошел пинать сенсея на предмет работы с процессами и пакетами*
Знаю-знаю. Когда-то на первом курсе пытались ему научить... В принципе, прочитав оба топика два раза, более-менее суть понял защиты. Осталось открыть ручками, посмотреть глазками, заработать пару банов, разбираясь с устройством пакетов... ну и нормально, можно честно играть дальше с чувством выполненного долга
*пошел пинать сенсея на предмет работы с процессами и пакетами*
Это боян, которому года дваMidnight писал(а):Интересную вещь нашел, ковыряя сдампленный руро. В экзешнике лежит в открытом виде форма (!), на которой надо набирать какой-то пин. К чему бы это?
"расул писал, но в жизнь не пошло" (с) спакум
Универсальный обход кустарных антибот-защит:
xKore 1 -- $20
xKore 1 -- $20
Не ковыряйтесь в дизассемблерах на ночь глядя. Иначе тоже кошмары будут сниться про то, как Расул к вам домой приходит с распечаткой логов с проксей, а следом за ним - Ор с толстенной амбарной книгой, на обложке которой вензелями написано "(е)Бан-лист" х________х
PS Небольшой оффтоп. Подскажите какую-нибудь книвечку-статеечгу по ассемблеру ^_^
PS Небольшой оффтоп. Подскажите какую-нибудь книвечку-статеечгу по ассемблеру ^_^
PE Sniffer выдает следующее: Stranik 1.3 Modula/C/Pascal. Порылся в инете, народ говорит, что скорее всего это execryptor. Попытки найти распаковщик пока ни к чему не привели (все ищу).
Однако даже не распаковывая, можно сдампить руро. Покопавшись, можно найти много всякой интересной хрени (но именно хрени), нужного, увы, нету =\
Однако даже не распаковывая, можно сдампить руро. Покопавшись, можно найти много всякой интересной хрени (но именно хрени), нужного, увы, нету =\
Может,пожалуйста,кто-нибудь выложить самые последние настройки на МОТР,а то с этими у меня что-то не так=(
ip 209.67.216.18
port 16900
master_name_0 motr
master_host_0 server1.deeptown.net
master_port_0 16900
master_version_0 7
version 24
master_version 7
encrypt 0
secureLogin 1
secureLogin_type 3
secureLogin_account 0
gameLogin_packet 0273
masterLogin_packet 0060
serverType 5
private 0
serverEncoding Russian
ip 209.67.216.18
port 16900
master_name_0 motr
master_host_0 server1.deeptown.net
master_port_0 16900
master_version_0 7
version 24
master_version 7
encrypt 0
secureLogin 1
secureLogin_type 3
secureLogin_account 0
gameLogin_packet 0273
masterLogin_packet 0060
serverType 5
private 0
serverEncoding Russian
Почитал чуть разные сказки про защищенность МОТРа, и стало мне даже как-то интересно. А если попробовать подойти к проблеме с другого конца - не пытаться сделать бота, который бы с трафиком работал, а сделать бота, который читал бы экран клиента, анализировал и мышкой кликал да клавиши нажимал? Благо и чтение экрана, и эмуляция нажатий задача детская, распознавание мобов - не бесконечно сложно, а действия в определенных случаях (например, пойти все продать) можно и записать - один раз человек в режиме записи скрипта проходит, и потом бот всякий раз в точности повторяет (или даже с некоторыми дополнительными проверками). Найти свое положение с помощью /where с чтением результата не бесконечно сложно - все же шрифт всегда одинаковый, размещение одно и то же, можно сделать.
Вобщем, по сравнению с написанием чего-то аналогичного OpenKore - задача вполне несложной кажется
Вобщем, по сравнению с написанием чего-то аналогичного OpenKore - задача вполне несложной кажется