xJhonnyxD 0 Posted August 13, 2015 Ola, Gostaria de saber se alguém conhce esse tipo de anti-hacker. não aparece nome nem nada, por isso fica dificil a minha identificação dele. e caso alguém souber desativar pelo hex, ou algo do tipo. Share this post Link to post Share on other sites
0 Ted Mosby 60 Posted August 13, 2015 O nome do "Anti-Hacker" chama-se Enigma Protector. Tenta apenas mudar o nome do hack para um random (como 'ahwfqwhwgag') e abre. 1 xJhonnyxD reacted to this Share this post Link to post Share on other sites
0 100medodemar 0 Posted August 13, 2015 Que Metin é Esse ae? Share this post Link to post Share on other sites
0 xJhonnyxD 0 Posted August 14, 2015 O nome do "Anti-Hacker" chama-se Enigma Protector. Tenta apenas mudar o nome do hack para um random (como 'ahwfqwhwgag') e abre. Valeu cara, + pra você por responder. Acontece que esse anti hacker quando eu injeto por exemplo uma dll nele, dá tudo certinho. mas não funciona os hacker. Tipo, o damage do lalaker, eu injeto e tudo certinho, aparece escrito ali ''metin2client.bin'' quando eu aperto F7 ingame. e quando eu ativo o damage, simplesmente não acontece nada, como se ele injetasse em outro processo. tem como desativar esse enigmar através do hex-editor? Share this post Link to post Share on other sites
0 Ted Mosby 60 Posted August 15, 2015 Usa o bypass do lalaker1, muda o nome para um random e vê o que dá. Share this post Link to post Share on other sites
0 xJhonnyxD 0 Posted August 17, 2015 Usa o bypass do lalaker1, muda o nome para um random e vê o que dá. Aparece BYPASSED: 0, Ou seja, não funciona. já hávia testado, já testei diversos bypass que encontrei aqui e na epvp e nenhum funcionou, creio eu que o unico jeito de desativar é apenas manualmente. :( mas o problema é que eu não encontro nenhum tutorial nem de onde fica esse tal de enigma protector no cliente. :P Share this post Link to post Share on other sites
0 Narvikz 496 Posted August 17, 2015 Isso é super facil de dar bypass através de local API hooks. Usa uma ferramenta que faça wrappers de funções da Windows API utilizadas habitualmente para a deteção destas ferramentas como a que tens disponibilizada no rohitab. Quando perceberes as que tens que limpar os resultados fazes hook às funções da Windows API que tens que limpar quer seja a partir da tabela do PE que contém os endereços ou mesmo com trampolines mid-function, vê o MS Detours por exemplo, é uma biblioteca que tem ferramentas que te ajudam. Apenas tens de limpar as chamadas que pretendes esconder. Tenho quase a certeza que o enigma tem um wrappers na função LoadLibrary e é assim que está a bloquear a injeção pelo nome da DLL. Ou isso ou uma verificação constante nas listas ligadas de módulos no PEB, de certeza absoluta que não analiza regiões de memórias mapeadas não identificadas portanto podes manipular o formato dum PE para o correres sem sequer utlizares LoadLibrary e resolves 2 problemas duma só vez. Pequisa sobre o formato dos PE, VirtualAllocEx, WriteProcessMemory e CreateRemoteThread, eventualmente nem sequer depender da CreateRemoteThread que pode dar trigger a callbacks e dar hijack dum thread que já esteja a correr. Diverte-te. 1 Annie reacted to this Share this post Link to post Share on other sites
0 Ted Mosby 60 Posted August 17, 2015 Aparece BYPASSED: 0, Ou seja, não funciona. já hávia testado, já testei diversos bypass que encontrei aqui e na epvp e nenhum funcionou, creio eu que o unico jeito de desativar é apenas manualmente. :( mas o problema é que eu não encontro nenhum tutorial nem de onde fica esse tal de enigma protector no cliente. :P Usa a opção anti-debugging do Themida e faz um "black list" dos nomes dos hacks qu queres usar. Share this post Link to post Share on other sites
0 Narvikz 496 Posted August 18, 2015 Usa a opção anti-debugging do Themida e faz um "black list" dos nomes dos hacks qu queres usar. Mas estamos a falar de Themida ou The Enigma Protector? Share this post Link to post Share on other sites
0 Ted Mosby 60 Posted August 18, 2015 Mas estamos a falar de Themida ou The Enigma Protector? The Enigma Protector. Foi erro meu agora, estou todo marado. Share this post Link to post Share on other sites
0 xJhonnyxD 0 Posted August 19, 2015 Isso é super facil de dar bypass através de local API hooks. Usa uma ferramenta que faça wrappers de funções da Windows API utilizadas habitualmente para a deteção destas ferramentas como a que tens disponibilizada no rohitab. Quando perceberes as que tens que limpar os resultados fazes hook às funções da Windows API que tens que limpar quer seja a partir da tabela do PE que contém os endereços ou mesmo com trampolines mid-function, vê o MS Detours por exemplo, é uma biblioteca que tem ferramentas que te ajudam. Apenas tens de limpar as chamadas que pretendes esconder. Tenho quase a certeza que o enigma tem um wrappers na função LoadLibrary e é assim que está a bloquear a injeção pelo nome da DLL. Ou isso ou uma verificação constante nas listas ligadas de módulos no PEB, de certeza absoluta que não analiza regiões de memórias mapeadas não identificadas portanto podes manipular o formato dum PE para o correres sem sequer utlizares LoadLibrary e resolves 2 problemas duma só vez. Pequisa sobre o formato dos PE, VirtualAllocEx, WriteProcessMemory e CreateRemoteThread, eventualmente nem sequer depender da CreateRemoteThread que pode dar trigger a callbacks e dar hijack dum thread que já esteja a correr. Diverte-te. Desculpa, não entendo muito disso. o programa que você se refere seria esse? Caso for, pode me informar melhor como eu faço o processo de desativação do enigma ? Desculpa, mas sou meio ignorante nisso mesmo, entendo nada. mas estou estudando um pouco sobre isso para ve se consigo pelo menos compreender o básico, pois passei horas mechendo nesse programa e só ''raxei'' a cuca. Share this post Link to post Share on other sites
Ola,
Gostaria de saber se alguém conhce esse tipo de anti-hacker.
não aparece nome nem nada, por isso fica dificil a minha identificação dele.
e caso alguém souber desativar pelo hex, ou algo do tipo.
Share this post
Link to post
Share on other sites