antiblock
Rodnia | Alpha & Omega

xJhonnyxD

Membro
  • Content Count

    10
  • Joined

  • Last visited

Posts posted by xJhonnyxD


  1. Isso é super facil de dar bypass através de local API hooks.

    Usa uma ferramenta que faça wrappers de funções da Windows API utilizadas habitualmente para a deteção destas ferramentas como a que tens disponibilizada no rohitab.

    Quando perceberes as que tens que limpar os resultados fazes hook às funções da Windows API que tens que limpar quer seja a partir da tabela do PE que contém os endereços ou mesmo com trampolines mid-function, vê o MS Detours por exemplo, é uma biblioteca que tem ferramentas que te ajudam.

    Apenas tens de limpar as chamadas que pretendes esconder.

    Tenho quase a certeza que o enigma tem um wrappers na função LoadLibrary e é assim que está a bloquear a injeção pelo nome da DLL. Ou isso ou uma verificação constante nas listas ligadas de módulos no PEB, de certeza absoluta que não analiza regiões de memórias mapeadas não identificadas portanto podes manipular o formato dum PE para o correres sem sequer utlizares LoadLibrary e resolves 2 problemas duma só vez.

    Pequisa sobre o formato dos PE, VirtualAllocEx, WriteProcessMemory e CreateRemoteThread, eventualmente nem sequer depender da CreateRemoteThread que pode dar trigger a callbacks e dar hijack dum thread que já esteja a correr.

    Diverte-te.

     

    Desculpa, não entendo muito disso.

    o programa que você se refere seria esse? 

    1Uu00dn.png

     

    Caso for, pode me informar melhor como eu faço o processo de desativação do enigma ?

    Desculpa, mas sou meio ignorante nisso mesmo, entendo nada.

    mas estou estudando um pouco sobre isso para ve se consigo pelo menos compreender o básico, pois passei horas mechendo nesse programa e só ''raxei'' a cuca.


  2. Usa o bypass do lalaker1, muda o nome para um random e vê o que dá.

     

    Aparece

    BYPASSED: 0,

    Ou seja, não funciona.

    já hávia testado, já testei diversos bypass que encontrei aqui e na epvp e nenhum funcionou, creio eu que o unico jeito de desativar é apenas manualmente. :(

    mas o problema é que eu não encontro nenhum tutorial nem de onde fica esse tal de enigma protector no cliente.

    :P


  3. O nome do "Anti-Hacker" chama-se Enigma Protector.

    Tenta apenas mudar o nome do hack para um random (como 'ahwfqwhwgag') e abre.

     

    Valeu cara, + pra você por responder.

    Acontece que esse anti hacker quando eu injeto por exemplo uma dll nele, dá tudo certinho.

    mas não funciona os hacker.

    Tipo, o damage do lalaker, eu injeto e tudo certinho, aparece escrito ali ''metin2client.bin'' quando eu aperto F7 ingame.

    e quando eu ativo o damage, simplesmente não acontece nada, como se ele injetasse em outro processo.

    tem como desativar esse enigmar através do hex-editor?


  4. Boas,

    Queria que alguem disponibilizasse para min, o código para teleporta para a ILHA DO CAOS. (/warp)

    Ou para qual quer mapa lá dentro.

    ♦ Cabo Fogo de dragão

    ♦ Montanhas do Trovão

    ♦ Falésia de Gautama

    • Baía de Nephrite

     

    Qual quer /warp desses mapas me serve, Quem me ajudar ou pelo menos tentar =  :+1: 

     


  5. Bom dia Cybers,

    Gostaria de saber se alguém aqui no fórum conhece algum bot ou hack de upar Skill de (G) para (P),Que leia os exorcismo,feijão zen e Pedras espirituais sozinho.

    Já ouvi falar disso, mas não me recordo aonde. :(

    alguém sabe se ainda existe? se sim, poderia me passar link?

     

    champz!