тнєℓιƒє
-
Content Count
258 -
Joined
-
Last visited
-
Days Won
11
Reputation Activity
-
тнєℓιƒє got a reaction from obetuno in [Pedido] Diff Drops Ao Chão Por 1 Minuto
Aqui tens:
This difference file has been created by IDA Progame0004D0A4: 2C 3C0004D0A5: 01 00 -
тнєℓιƒє got a reaction from 'PACI in [Tutorial]Desencriptar O Locale.Addr
Boas...
a pedido de alguns membros, aqui venho postar a desencriptação dos locale_xx.addr
Ferramentas necessárias:
Descompactador de metin2. (somente *-*)
Tutorial:
Descompactamos o Root e vamos ao serverinfo.py.
Localizamos:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) Agora trocamos o Codigo achado acima por:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) extrair = open('ips.py', 'w') s = str(info) extrair.write(s) extrair.close() Guardam e Compactam o arquivo novamente...
Iniciam o cliente de metin2 normalmente, e assim que o mesmo iniciar podem fecha-lo...
Na pasta "Raiz" do cliente será criado um arquivo com o nome ips.py .
Lá estara todos os ips do servidor em questão....
Exemplo:
Créditos: TheLife.
Espero ter ajudado.
TheLife
-
тнєℓιƒє got a reaction from SINVAL o.O in [Tut]Injectar Python E Alguns Bots Em Clientes Protegidos
Olá...
Bem neste tutorial, vou ensinar os mais novatos a injecarem hacks por todo o lado (ou quease todo) http://cyber-gamers.org/public/style_emoticons/default/lol.gif (mais os bots via Python).
Vamos começar pela "base"...
Ferramentas necessárias:
1-Ollydbg
2-M2PythonLoader
3- Notepad++
4-Alguma paciência.
1º De tudo, vamos abrir o metin2client.exe(.bin outro). 2º Vamos a file > e clicam em Attach...
3º Vão escolher o processo do (metin2client.bin).
4º Ao selecionarem o processo cliquem em attach.
5º Passo (Esta é a mais engraçada ^^), o cliente vai RECARREGAR todas as suas Lib's iniciais... incluindo as DLL's da pasta /Miles...
6º Vai dar-vos varios erros, e clicam OK em todos até aparecer um que diga Exemplo: Unable to open or read executable file 'D:\MT2 (Isto é o directorio)\miles\msssoft.m3d'.
Imagem do "erro":
Ao localizarem o carregamento de algum arquivo da pasta "MILES" guardam a extensão do mesmo... Exemplo deste caso: m3d. Vamos ao m2pythonloader.
Abrimos o mesmo com o notepad++.
Localizem:
Select a file to execute Alterem isso por um nome acabado em .PY ou .PYC (com os mesmos caracteres..) Exemplo:
CyberGamersORGLeTopza.py PS: Esta troca, apenas é efectuada para que clientes como alguns que usam enigma protector/themida, e que bloqueiam a pesquisa de arquivos através de strings choose.window, com esta alteração não vão precisar de andar a procurar ^^ Agora guardam a DLL com a Extensão que acharam nos ficheiros que no meu caso foi .m3d.
Agora vamos a parte mais nice *.* .
Renomeiem o vosso bot/hack feito em python para o nome que deram a cima, no meu caso foi:
CyberGamersORGLeTopza.py Arrastem o bot e o m2pythonloader para dentro da pasta do cliente... Ao iniciar o cliente lá vão ter o m2pythonloader ligado http://cyber-gamers.org/public/style_emoticons/default/684881.gif
Agora não precisam de selecionar o arquivo .py, pois ele ja está selecionado... é so carregarem RUN!
Print do m2pythonloader ao iniciar com o cliente:
PS: Este tutorial, não serve só para python embora eu tenha usado ele para o mesmo... Em vez de renomearem a dll para .m3d, podem renomear um Bot/hack, e o mesmo Iniciará também sem qualquer problema, até porque vai carregar com a raiz do jogo http://cyber-gamers.org/public/style_emoticons/default/wtf.gif
Em anexo, Deixo o m2PythonLoader:
Download M2PythonLoader: http://www.mediafire.com/?gg17lfjt3xep19a
VirusScan: https://www.virustotal.com/pt/file/3ca4f3813512d5f9d419ce102cb449d998b77c7686521b974d40bb8b2a78acdf/analysis/1366625783/
OllyDBG Site Oficial: http://www.ollydbg.de/
Créditos tutorial: TheLife.
Agradecimentos: OllyDBG e MusicInstructor (Pelo M2PythonLoader)
Sem mais,
TheLife
-
тнєℓιƒє got a reaction from SINVAL o.O in [Tut]Injectar Python E Alguns Bots Em Clientes Protegidos
Olá...
Bem neste tutorial, vou ensinar os mais novatos a injecarem hacks por todo o lado (ou quease todo) http://cyber-gamers.org/public/style_emoticons/default/lol.gif (mais os bots via Python).
Vamos começar pela "base"...
Ferramentas necessárias:
1-Ollydbg
2-M2PythonLoader
3- Notepad++
4-Alguma paciência.
1º De tudo, vamos abrir o metin2client.exe(.bin outro). 2º Vamos a file > e clicam em Attach...
3º Vão escolher o processo do (metin2client.bin).
4º Ao selecionarem o processo cliquem em attach.
5º Passo (Esta é a mais engraçada ^^), o cliente vai RECARREGAR todas as suas Lib's iniciais... incluindo as DLL's da pasta /Miles...
6º Vai dar-vos varios erros, e clicam OK em todos até aparecer um que diga Exemplo: Unable to open or read executable file 'D:\MT2 (Isto é o directorio)\miles\msssoft.m3d'.
Imagem do "erro":
Ao localizarem o carregamento de algum arquivo da pasta "MILES" guardam a extensão do mesmo... Exemplo deste caso: m3d. Vamos ao m2pythonloader.
Abrimos o mesmo com o notepad++.
Localizem:
Select a file to execute Alterem isso por um nome acabado em .PY ou .PYC (com os mesmos caracteres..) Exemplo:
CyberGamersORGLeTopza.py PS: Esta troca, apenas é efectuada para que clientes como alguns que usam enigma protector/themida, e que bloqueiam a pesquisa de arquivos através de strings choose.window, com esta alteração não vão precisar de andar a procurar ^^ Agora guardam a DLL com a Extensão que acharam nos ficheiros que no meu caso foi .m3d.
Agora vamos a parte mais nice *.* .
Renomeiem o vosso bot/hack feito em python para o nome que deram a cima, no meu caso foi:
CyberGamersORGLeTopza.py Arrastem o bot e o m2pythonloader para dentro da pasta do cliente... Ao iniciar o cliente lá vão ter o m2pythonloader ligado http://cyber-gamers.org/public/style_emoticons/default/684881.gif
Agora não precisam de selecionar o arquivo .py, pois ele ja está selecionado... é so carregarem RUN!
Print do m2pythonloader ao iniciar com o cliente:
PS: Este tutorial, não serve só para python embora eu tenha usado ele para o mesmo... Em vez de renomearem a dll para .m3d, podem renomear um Bot/hack, e o mesmo Iniciará também sem qualquer problema, até porque vai carregar com a raiz do jogo http://cyber-gamers.org/public/style_emoticons/default/wtf.gif
Em anexo, Deixo o m2PythonLoader:
Download M2PythonLoader: http://www.mediafire.com/?gg17lfjt3xep19a
VirusScan: https://www.virustotal.com/pt/file/3ca4f3813512d5f9d419ce102cb449d998b77c7686521b974d40bb8b2a78acdf/analysis/1366625783/
OllyDBG Site Oficial: http://www.ollydbg.de/
Créditos tutorial: TheLife.
Agradecimentos: OllyDBG e MusicInstructor (Pelo M2PythonLoader)
Sem mais,
TheLife
-
тнєℓιƒє got a reaction from SINVAL o.O in [Tut]Injectar Python E Alguns Bots Em Clientes Protegidos
Olá...
Bem neste tutorial, vou ensinar os mais novatos a injecarem hacks por todo o lado (ou quease todo) http://cyber-gamers.org/public/style_emoticons/default/lol.gif (mais os bots via Python).
Vamos começar pela "base"...
Ferramentas necessárias:
1-Ollydbg
2-M2PythonLoader
3- Notepad++
4-Alguma paciência.
1º De tudo, vamos abrir o metin2client.exe(.bin outro). 2º Vamos a file > e clicam em Attach...
3º Vão escolher o processo do (metin2client.bin).
4º Ao selecionarem o processo cliquem em attach.
5º Passo (Esta é a mais engraçada ^^), o cliente vai RECARREGAR todas as suas Lib's iniciais... incluindo as DLL's da pasta /Miles...
6º Vai dar-vos varios erros, e clicam OK em todos até aparecer um que diga Exemplo: Unable to open or read executable file 'D:\MT2 (Isto é o directorio)\miles\msssoft.m3d'.
Imagem do "erro":
Ao localizarem o carregamento de algum arquivo da pasta "MILES" guardam a extensão do mesmo... Exemplo deste caso: m3d. Vamos ao m2pythonloader.
Abrimos o mesmo com o notepad++.
Localizem:
Select a file to execute Alterem isso por um nome acabado em .PY ou .PYC (com os mesmos caracteres..) Exemplo:
CyberGamersORGLeTopza.py PS: Esta troca, apenas é efectuada para que clientes como alguns que usam enigma protector/themida, e que bloqueiam a pesquisa de arquivos através de strings choose.window, com esta alteração não vão precisar de andar a procurar ^^ Agora guardam a DLL com a Extensão que acharam nos ficheiros que no meu caso foi .m3d.
Agora vamos a parte mais nice *.* .
Renomeiem o vosso bot/hack feito em python para o nome que deram a cima, no meu caso foi:
CyberGamersORGLeTopza.py Arrastem o bot e o m2pythonloader para dentro da pasta do cliente... Ao iniciar o cliente lá vão ter o m2pythonloader ligado http://cyber-gamers.org/public/style_emoticons/default/684881.gif
Agora não precisam de selecionar o arquivo .py, pois ele ja está selecionado... é so carregarem RUN!
Print do m2pythonloader ao iniciar com o cliente:
PS: Este tutorial, não serve só para python embora eu tenha usado ele para o mesmo... Em vez de renomearem a dll para .m3d, podem renomear um Bot/hack, e o mesmo Iniciará também sem qualquer problema, até porque vai carregar com a raiz do jogo http://cyber-gamers.org/public/style_emoticons/default/wtf.gif
Em anexo, Deixo o m2PythonLoader:
Download M2PythonLoader: http://www.mediafire.com/?gg17lfjt3xep19a
VirusScan: https://www.virustotal.com/pt/file/3ca4f3813512d5f9d419ce102cb449d998b77c7686521b974d40bb8b2a78acdf/analysis/1366625783/
OllyDBG Site Oficial: http://www.ollydbg.de/
Créditos tutorial: TheLife.
Agradecimentos: OllyDBG e MusicInstructor (Pelo M2PythonLoader)
Sem mais,
TheLife
-
тнєℓιƒє got a reaction from 'PACI in [Tutorial]Desencriptar O Locale.Addr
Boas...
a pedido de alguns membros, aqui venho postar a desencriptação dos locale_xx.addr
Ferramentas necessárias:
Descompactador de metin2. (somente *-*)
Tutorial:
Descompactamos o Root e vamos ao serverinfo.py.
Localizamos:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) Agora trocamos o Codigo achado acima por:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) extrair = open('ips.py', 'w') s = str(info) extrair.write(s) extrair.close() Guardam e Compactam o arquivo novamente...
Iniciam o cliente de metin2 normalmente, e assim que o mesmo iniciar podem fecha-lo...
Na pasta "Raiz" do cliente será criado um arquivo com o nome ips.py .
Lá estara todos os ips do servidor em questão....
Exemplo:
Créditos: TheLife.
Espero ter ajudado.
TheLife
-
тнєℓιƒє got a reaction from 'PACI in [Tutorial]Desencriptar O Locale.Addr
Boas...
a pedido de alguns membros, aqui venho postar a desencriptação dos locale_xx.addr
Ferramentas necessárias:
Descompactador de metin2. (somente *-*)
Tutorial:
Descompactamos o Root e vamos ao serverinfo.py.
Localizamos:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) Agora trocamos o Codigo achado acima por:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) extrair = open('ips.py', 'w') s = str(info) extrair.write(s) extrair.close() Guardam e Compactam o arquivo novamente...
Iniciam o cliente de metin2 normalmente, e assim que o mesmo iniciar podem fecha-lo...
Na pasta "Raiz" do cliente será criado um arquivo com o nome ips.py .
Lá estara todos os ips do servidor em questão....
Exemplo:
Créditos: TheLife.
Espero ter ajudado.
TheLife
-
тнєℓιƒє got a reaction from 'PACI in [Tutorial]Desencriptar O Locale.Addr
Boas...
a pedido de alguns membros, aqui venho postar a desencriptação dos locale_xx.addr
Ferramentas necessárias:
Descompactador de metin2. (somente *-*)
Tutorial:
Descompactamos o Root e vamos ao serverinfo.py.
Localizamos:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) Agora trocamos o Codigo achado acima por:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) extrair = open('ips.py', 'w') s = str(info) extrair.write(s) extrair.close() Guardam e Compactam o arquivo novamente...
Iniciam o cliente de metin2 normalmente, e assim que o mesmo iniciar podem fecha-lo...
Na pasta "Raiz" do cliente será criado um arquivo com o nome ips.py .
Lá estara todos os ips do servidor em questão....
Exemplo:
Créditos: TheLife.
Espero ter ajudado.
TheLife
-
тнєℓιƒє got a reaction from 'PACI in [Tutorial]Desencriptar O Locale.Addr
Boas...
a pedido de alguns membros, aqui venho postar a desencriptação dos locale_xx.addr
Ferramentas necessárias:
Descompactador de metin2. (somente *-*)
Tutorial:
Descompactamos o Root e vamos ao serverinfo.py.
Localizamos:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) Agora trocamos o Codigo achado acima por:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) extrair = open('ips.py', 'w') s = str(info) extrair.write(s) extrair.close() Guardam e Compactam o arquivo novamente...
Iniciam o cliente de metin2 normalmente, e assim que o mesmo iniciar podem fecha-lo...
Na pasta "Raiz" do cliente será criado um arquivo com o nome ips.py .
Lá estara todos os ips do servidor em questão....
Exemplo:
Créditos: TheLife.
Espero ter ajudado.
TheLife
-
тнєℓιƒє got a reaction from 'PACI in [Tutorial]Desencriptar O Locale.Addr
Boas...
a pedido de alguns membros, aqui venho postar a desencriptação dos locale_xx.addr
Ferramentas necessárias:
Descompactador de metin2. (somente *-*)
Tutorial:
Descompactamos o Root e vamos ao serverinfo.py.
Localizamos:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) Agora trocamos o Codigo achado acima por:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) extrair = open('ips.py', 'w') s = str(info) extrair.write(s) extrair.close() Guardam e Compactam o arquivo novamente...
Iniciam o cliente de metin2 normalmente, e assim que o mesmo iniciar podem fecha-lo...
Na pasta "Raiz" do cliente será criado um arquivo com o nome ips.py .
Lá estara todos os ips do servidor em questão....
Exemplo:
Créditos: TheLife.
Espero ter ajudado.
TheLife
-
тнєℓιƒє got a reaction from 'PACI in [Tutorial]Desencriptar O Locale.Addr
Boas...
a pedido de alguns membros, aqui venho postar a desencriptação dos locale_xx.addr
Ferramentas necessárias:
Descompactador de metin2. (somente *-*)
Tutorial:
Descompactamos o Root e vamos ao serverinfo.py.
Localizamos:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) Agora trocamos o Codigo achado acima por:
if locale.IsEUROPE(): name = app.GetLocalePath().replace("/", "_") + ".addr" path = os.sep.join(("pack", name)) if os.access(path, os.R_OK): print "load_locale_addr:", path data = app.LoadLocaleAddr(path) import cPickle import cStringIO info = cPickle.load(cStringIO.StringIO(data)) extrair = open('ips.py', 'w') s = str(info) extrair.write(s) extrair.close() Guardam e Compactam o arquivo novamente...
Iniciam o cliente de metin2 normalmente, e assim que o mesmo iniciar podem fecha-lo...
Na pasta "Raiz" do cliente será criado um arquivo com o nome ips.py .
Lá estara todos os ips do servidor em questão....
Exemplo:
Créditos: TheLife.
Espero ter ajudado.
TheLife
-
тнєℓιƒє got a reaction from SINVAL o.O in 5 Dúvidas Ajuda Aki Gente
1- Existe uma forma de meter ambas a dar, sem dif's, embora seja usado o numero de uma habilidade... Ou seja, Criar uma Habilidade Passiva, E alternando-a no Playersmodule... (fazendo genero de uma 7ª skill, Mas o icon, Manteria-se no estado de Danças/Bailes etc). também podes optar por desenvolver uma função (python), para a EMOTION_DANCE6, Onde irá realizar uma animação, com o estilo do PSY. (Ou aguardas 1-2-3 meses até sair o novo game para publico... [Datas não posso dar em concreto, mas virá para breve, basta 1 maluco postar como fizeram com muitos Gamecores...] ). 2-A item-shop, é gerida por 2-3 tabelas sendo elas com os nomes: is_item (Adiciona os itens a venda), is_kategorien (categorias dos itens, exemplo: Armaduras, Armas, Acessorios), is_log (Log das compras efectuadas).
3- Se falas da estruta a nivel de botões, etc é no ETC, se falas do chão é no terrain.
-
тнєℓιƒє got a reaction from .Revo in Diff Para Novos Binários
Hex:
6C 6F 63 61 6C 65 2F 25 73 00 00 00 25 64 20 25 64 20 25 73 00 00 00 00 79 6D 69 72 00 00 00 00 31 32 33 34 61 62 63 64 35 36 37 38 65 66 67 68 00 00 00 00 77 65 5F 6B 6F 72 65 61 00 00 00 00 74 65 73 74 74 65 73 74 74 65 73 74 74 65 73 74 locale/%s...%d %d %s....ymir....1234abcd5678efgh....we_korea....testtesttesttest Embora as funções de pong estejam activadas, As mesmas podem ser Activadas. PS: 1234abcd5678efgh é Oficialmente o Pong do Exe que está Desactivado.
-
тнєℓιƒє got a reaction from #Шåߧå¢Ʀē in Apresentação Do -Injector?
1º de Tudo, sê bem vindo á Cyber-Gamers. Responde-me a uma Pergunta:
Dizes que trabalhas para a "Windowns Portugal..
Vamos ver as coisas por Partes.
Certamente, deverias saber que WINDOWS, É escrito sem N.
Além de que a Empresa Windows Portugal, não existe, Mas Existe sim uma empresa chamada "Microsoft Portugal".
A Microsoft Portugal, não tem tecnicamente areas de Programas e Sistemas, Tecnicamente, Existe a Area de desenvolvimento de programação, Gestão de windows, Entre outras...
Para entrares na Microsoft, é necessário o 12º Ano, e Curso de Programação (Dependendo da area em questão Claro, Quem fala em Curso Programação, Ou na Area estipulada/pretendida pelo candidato).
Se precisas de um Curso, "técnico", Logo não são conhecimentos "básicos".
Ultimo ponto, "Tenho experiência no virtual", Se sabes ou não, Eu digo-te que Deveste safar bem em Freebsd, Até porque tem tudo a haver com Windows. ( http://cyber-gamers.org/public/style_emoticons/default/wtf.gif ) [trollface]