JavaScript отключён. Чтобы полноценно использовать наш сайт, включите JavaScript в своём браузере.

Гайд GameWer/UdefCore - пиратские античиты

вышел покурить
Пользователь
Статус
Оффлайн
Регистрация
17 Май 2018
Сообщения
387
Реакции[?]
100
Поинты[?]
0
Последнее редактирование:
Начинающий
Статус
Оффлайн
Регистрация
9 Июл 2017
Сообщения
15
Реакции[?]
0
Поинты[?]
0
Скрытое содержимое
Однако, ты как всегда пропизделся, "мега-хуцкер" всея раста, как ты один раз заявил в ДИСКОРДЕ. "Ходите просите деньги у мамки", вот с этого орнул нихуево, человек просит у всех в беседе по 15 рублей на веб-хостинг. Мне интересно, ты вообще из дома выходишь? Тупой овощ, который сидит и только выебывается, ебучий интернет герой. Зубы то восстановил?) Помню пару месяцев назад чел который вышел из машины тебе их выбил :((((
*ПЭСЭ - ГДЕ МОИ МАНИ?
4Q--7MHXlwc.jpg
 
Забаненный
Статус
Оффлайн
Регистрация
1 Авг 2019
Сообщения
9
Реакции[?]
1
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Однако, ты как всегда пропизделся, "мега-хуцкер" всея раста, как ты один раз заявил в ДИСКОРДЕ. "Ходите просите деньги у мамки", вот с этого орнул нихуево, человек просит у всех в беседе по 15 рублей на веб-хостинг. Мне интересно, ты вообще из дома выходишь? Тупой овощ, который сидит и только выебывается, ебучий интернет герой. Зубы то восстановил?) Помню пару месяцев назад чел который вышел из машины тебе их выбил :((((
*ПЭСЭ - ГДЕ МОИ МАНИ?
Посмотреть вложение 43725
Ну во первых я тебе нихуя не должен, во вторых у меня на руках сотня тысяч и ты это видел, ну и на последок - Попробуй воспользоваться поиском в Гугле по схожим картинкам, пожалуй байт на левый ебальник удался, кст могу твой слить :-)
Ахх да я гуляю стабильно 10-12ч в сутки чего достаточно в отличие от ваших 5м до школы :-)
 
Начинающий
Статус
Оффлайн
Регистрация
9 Июл 2017
Сообщения
15
Реакции[?]
0
Поинты[?]
0
Ну во первых я тебе нихуя не должен, во вторых у меня на руках сотня тысяч и ты это видел, ну и на последок - Попробуй воспользоваться поиском в Гугле по схожим картинкам, пожалуй байт на левый ебальник удался, кст могу твой слить :-)
Ахх да я гуляю стабильно 10-12ч в сутки чего достаточно в отличие от ваших 5м до школы :-)
ну это хорошо, даже очень, что ты можешь дойти от школы до дома быстрее чем за 5м! Только гуляешь ты час в день, от силы) ибо выебываешься ты от ПК 24/7. Беда..
 
вышел покурить
Пользователь
Статус
Оффлайн
Регистрация
17 Май 2018
Сообщения
387
Реакции[?]
100
Поинты[?]
0
Переквалифицировал тему из 'истории эмулятора' во что-то типа пособие по GameWer.
Время от времени информация будет пополняться. В данный момент прикреплен распакованный билд GameWer для изучения.
 
БАРЫГА
Начинающий
Статус
Оффлайн
Регистрация
12 Дек 2018
Сообщения
249
Реакции[?]
10
Поинты[?]
0
Переквалифицировал тему из 'истории эмулятора' во что-то типа пособие по GameWer.
Время от времени информация будет пополняться. В данный момент прикреплен распакованный билд GameWer для изучения.
Здарова, знаешь бесплатный чит на пиратку rust?
 
вышел покурить
Пользователь
Статус
Оффлайн
Регистрация
17 Май 2018
Сообщения
387
Реакции[?]
100
Поинты[?]
0
Обновил информацию по гв, может кто-то узнает новое в античите, в котором почти ничего не поменялось за 3 года.
 
ldloc.s <d0t.net> stloc.s <Reversed>
Пользователь
Статус
Оффлайн
Регистрация
21 Окт 2018
Сообщения
214
Реакции[?]
337
Поинты[?]
1K
Версия 4.0.15.0
Файл исправен, вырезана проверка целостности, анти-отладка, все строки расшифрованы. Рабочий файл на 16.09.2020:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.

Как починить самому:
В последних версиях строки передаются побайтово с нативного лоадера, и выглядят вот так:
1600205295186.png
Чтобы их выловить, можно использовать 2 варианта:
1-ый(самый легкий) - это найти функцию расшифровки этих байтов в самом нативном лоадере, а потом просто их вставить как на первом фото.
2-ой - пропатчить на точке входа в clr.dll наш .NET файл прямо байтами на File.WriteAllBytes(...) самую первую функцию. Я разбирал уже такой метод.
Вот кстати места, можете составить паттерн и найти это место, ну или RVA = 0x1D4B;
И тут можете уже получить и аргументы в .NET файл, а также его расшифроку(самого файла .NET, начиная с MZ..)
1600205827015.png
Далее, когда вы уже успешно подготовили файл, сдампили его(из окна дампа сохранили байты), когда уже подставили аргументы(как на 1-ом фото), тогда просто пошагово выполняете дешифровку, и копируете расшифрованные строки из окна "Локальные переменные", т.к. все эти байты сразу заменятся на полные строки. Интуитивно разобраться на сложно
Далее все поля нужно проинициализировать этими строками. К сожалению, этот скрипт потерялся, но регулярками это в notepad++ делается минут за 30-40)
Второй скрипт, который позволяет автоматически заменить все ldsfld опкоды на ldstr:
C#:
public class OnlyOneFieldKill
    {
        private ModuleDef moduleDef { get; }
        private Assembly assemblyDef { get; }
        public OnlyOneFieldKill(ref ModuleDef moduleDef, ref Assembly assemblyDef)
        {
            this.moduleDef = moduleDef;
            this.assemblyDef = assemblyDef;
            Decrypt();
        }

        void Decrypt()
        {

            foreach (var typeDef in moduleDef.GetTypes())
            {
                foreach (var methodDef in typeDef.Methods)
                {

                    if (methodDef.Body == null) continue;
                    for (int i = 0; i < methodDef.Body.Instructions.Count(); i++)
                    {
                        if (methodDef.Body.Instructions[i].OpCode.Name == "ldsfld")
                        {
                            var operand_ldsfld = methodDef.Body.Instructions[i].Operand as FieldDef;
                            if (operand_ldsfld != null)
                            {
                                if (operand_ldsfld.FullName.Contains("ArgValue"))
                                {
                                    string fieldString = GetStringFromField(operand_ldsfld.Name);
                                    methodDef.Body.Instructions[i] = new Instruction(OpCodes.Ldstr, fieldString); ;
                                    methodDef.Body.OptimizeBranches();
                                    methodDef.Body.SimplifyBranches();
                                }
                            }
                        }
                    }
                }
            }
        }

        string GetStringFromField(string fieldName)
        {
            return (string)assemblyDef.GetModule("Alkad.exe").GetType("GameWer.DeProtectType").GetField(fieldName).GetValue(null);
        }

        
    }
Там есть баг после этого скрипта, в нескольких методах нужно пофиксить 3-4 прыжка br ручками, но это дело 2-ух минут.
Результат:
1600206722294.png
 
вышел покурить
Пользователь
Статус
Оффлайн
Регистрация
17 Май 2018
Сообщения
387
Реакции[?]
100
Поинты[?]
0
Версия 4.0.15.0
Файл исправен, вырезана проверка целостности, анти-отладка, все строки расшифрованы. Рабочий файл на 16.09.2020:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.

Как починить самому:
В последних версиях строки передаются побайтово с нативного лоадера, и выглядят вот так:
Чтобы их выловить, можно использовать 2 варианта:
1-ый(самый легкий) - это найти функцию расшифровки этих байтов в самом нативном лоадере, а потом просто их вставить как на первом фото.
2-ой - пропатчить на точке входа в clr.dll наш .NET файл прямо байтами на File.WriteAllBytes(...) самую первую функцию. Я разбирал уже такой метод.
Вот кстати места, можете составить паттерн и найти это место, ну или RVA = 0x1D4B;
И тут можете уже получить и аргументы в .NET файл, а также его расшифроку(самого файла .NET, начиная с MZ..)
Посмотреть вложение 99494
Далее, когда вы уже успешно подготовили файл, сдампили его(из окна дампа сохранили байты), когда уже подставили аргументы(как на 1-ом фото), тогда просто пошагово выполняете дешифровку, и копируете расшифрованные строки из окна "Локальные переменные", т.к. все эти байты сразу заменятся на полные строки. Интуитивно разобраться на сложно
Далее все поля нужно проинициализировать этими строками. К сожалению, этот скрипт потерялся, но регулярками это в notepad++ делается минут за 30-40)
Второй скрипт, который позволяет автоматически заменить все ldsfld опкоды на ldstr:
C#:
public class OnlyOneFieldKill
    {
        private ModuleDef moduleDef { get; }
        private Assembly assemblyDef { get; }
        public OnlyOneFieldKill(ref ModuleDef moduleDef, ref Assembly assemblyDef)
        {
            this.moduleDef = moduleDef;
            this.assemblyDef = assemblyDef;
            Decrypt();
        }

        void Decrypt()
        {

            foreach (var typeDef in moduleDef.GetTypes())
            {
                foreach (var methodDef in typeDef.Methods)
                {

                    if (methodDef.Body == null) continue;
                    for (int i = 0; i < methodDef.Body.Instructions.Count(); i++)
                    {
                        if (methodDef.Body.Instructions[i].OpCode.Name == "ldsfld")
                        {
                            var operand_ldsfld = methodDef.Body.Instructions[i].Operand as FieldDef;
                            if (operand_ldsfld != null)
                            {
                                if (operand_ldsfld.FullName.Contains("ArgValue"))
                                {
                                    string fieldString = GetStringFromField(operand_ldsfld.Name);
                                    methodDef.Body.Instructions[i] = new Instruction(OpCodes.Ldstr, fieldString); ;
                                    methodDef.Body.OptimizeBranches();
                                    methodDef.Body.SimplifyBranches();
                                }
                            }
                        }
                    }
                }
            }
        }

        string GetStringFromField(string fieldName)
        {
            return (string)assemblyDef.GetModule("Alkad.exe").GetType("GameWer.DeProtectType").GetField(fieldName).GetValue(null);
        }

      
    }
Там есть баг после этого скрипта, в нескольких методах нужно пофиксить 3-4 прыжка br ручками, но это дело 2-ух минут.
Результат:
Посмотреть вложение 99495

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.

 
Последнее редактирование:
Новичок
Статус
Оффлайн
Регистрация
29 Июл 2020
Сообщения
1
Реакции[?]
0
Поинты[?]
0
Привет, прошу вас мне помочь. Я уже словил бан с UDefCore, как его можно обойти?
Спуферы не помогают. Надеюсь на ваш скорейший ответ заранее спасибо!
 
Начинающий
Статус
Оффлайн
Регистрация
28 Янв 2019
Сообщения
11
Реакции[?]
0
Поинты[?]
0
LEAN💜 💜 💜
Забаненный
Статус
Оффлайн
Регистрация
18 Май 2020
Сообщения
1,707
Реакции[?]
403
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Сверху Снизу