Администратор
- Статус
- Оффлайн
- Регистрация
- 17 Май 2018
- Сообщения
- 183
- Реакции
- 636
Глава 1 Кряк чита:
Не смотря на все заявления клоунов из clown-systems об их многолетнем опыте в пастинге читов, на самом деле оказалось все донельзя тривиально.
Вся лицензия базируется на HTTP реквестах данные в которых шифруются при помощи секретного крипто алгоритма FBI.
Сам алгоритм выглядит так(ServerCrypt.php):
Под этим шифрованием скрывается обычный json с {"success": true}.
Самое смешное, что как оказалось в реверсе криптоалгоритмов xone смысла было не особо много, ибо единственное что они поменяли за 2 года в своей лицензии, так это алфавит.
Сам кряк работает до нельзя просто. Он просто подменяет подключение к серверу system-bot в вызовах WinHttpConnect/InternetConnectA/inet_addr.
Сорки вебсервера XONE можно найти по ссылке:
Глава 2 Откуда у веб? Откуда пост в канале?:
Скажу сразу, вирусов в кряке нет. Вина полностью лежит на веб разработчике xone.
Доверять клиенту имея на беке API с говорящим названием GET_ANY_FILE не самая лучшая идея.
Токен от бота с которого мы это постим лежал в файлах конфигурации.
Глава 3 Зачем?:
Поубавить неимоверно огромную спесь всей этой компашки. Чего только стоит статус iDreem на тыгее. Ну и just for lulz ofc.
Глава 3 А кто вы?:
Мы просто клоуны которые проходили мимо. ?
credits to:
Извиняюсь за малое количество мемов с этими "гениальными" разработчиками. Их настолько много, что мне лень даже пытаться собрать все в 1 треде.
Немного слов на последок. Я заранее извиняюсь за орофграфию, пунктуацию и мой ужасный слог. Что поделать, чукча не писатель, чукча - читатель, а также настоятельно вам не рекомендую покупать продукты от system-bot, вы в лучшем случае получите бан, а в худшем ваши данные улетят левым дядям. (c) base64.expert
Не смотря на все заявления клоунов из clown-systems об их многолетнем опыте в пастинге читов, на самом деле оказалось все донельзя тривиально.
Вся лицензия базируется на HTTP реквестах данные в которых шифруются при помощи секретного крипто алгоритма FBI.
Сам алгоритм выглядит так(ServerCrypt.php):
public function O($str)
{
$crypt = "?@!\"#:;<=>efgh./abcd)*+,-$%&'(ijklmnopqGHIJKLMNOP6789ABCDEFQRSTUVWXYZuvwxyzrst{|}~012345[\\]^_`";
$alphabet = "0123456789[\\]^_`!\"#$%&'()*+,-./:;<=>?@lmnopqrstuvwxyzabcdefghijk{|}~TUVWXYZABCDEFGHIJKLMNOPQRS";
$str_out = "";
for ($i = 0; $i < strlen($str) ; $i++) {
for($j = 0; $j < strlen($alphabet);$j++) {
if($str[$i] == $alphabet[$j])
$str_out .= $crypt[$j];
}
}
return $str_out;
}
public function OutStr($str) //на клиент {
$stringO = $str;
$stringO = base64_encode($stringO);
$stringO = $this->O($stringO);
$stringO = base64_encode($stringO);
$stringO = $this->O($stringO);
$stringO = base64_encode($stringO);
$stringO .= "==";
return $stringO;
}
{
$crypt = "?@!\"#:;<=>efgh./abcd)*+,-$%&'(ijklmnopqGHIJKLMNOP6789ABCDEFQRSTUVWXYZuvwxyzrst{|}~012345[\\]^_`";
$alphabet = "0123456789[\\]^_`!\"#$%&'()*+,-./:;<=>?@lmnopqrstuvwxyzabcdefghijk{|}~TUVWXYZABCDEFGHIJKLMNOPQRS";
$str_out = "";
for ($i = 0; $i < strlen($str) ; $i++) {
for($j = 0; $j < strlen($alphabet);$j++) {
if($str[$i] == $alphabet[$j])
$str_out .= $crypt[$j];
}
}
return $str_out;
}
public function OutStr($str) //на клиент {
$stringO = $str;
$stringO = base64_encode($stringO);
$stringO = $this->O($stringO);
$stringO = base64_encode($stringO);
$stringO = $this->O($stringO);
$stringO = base64_encode($stringO);
$stringO .= "==";
return $stringO;
}
Самое смешное, что как оказалось в реверсе криптоалгоритмов xone смысла было не особо много, ибо единственное что они поменяли за 2 года в своей лицензии, так это алфавит.
Сам кряк работает до нельзя просто. Он просто подменяет подключение к серверу system-bot в вызовах WinHttpConnect/InternetConnectA/inet_addr.
Сорки вебсервера XONE можно найти по ссылке:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Глава 2 Откуда у веб? Откуда пост в канале?:
Скажу сразу, вирусов в кряке нет. Вина полностью лежит на веб разработчике xone.
Доверять клиенту имея на беке API с говорящим названием GET_ANY_FILE не самая лучшая идея.
Токен от бота с которого мы это постим лежал в файлах конфигурации.
Глава 3 Зачем?:
Поубавить неимоверно огромную спесь всей этой компашки. Чего только стоит статус iDreem на тыгее. Ну и just for lulz ofc.
Глава 3 А кто вы?:
Мы просто клоуны которые проходили мимо. ?
credits to:
case 'GET_ANY_FILE':
exit(file_get_contents(FCPATH . $input->game));
exit(file_get_contents(FCPATH . $input->game));
Извиняюсь за малое количество мемов с этими "гениальными" разработчиками. Их настолько много, что мне лень даже пытаться собрать все в 1 треде.
Немного слов на последок. Я заранее извиняюсь за орофграфию, пунктуацию и мой ужасный слог. Что поделать, чукча не писатель, чукча - читатель, а также настоятельно вам не рекомендую покупать продукты от system-bot, вы в лучшем случае получите бан, а в худшем ваши данные улетят левым дядям. (c) base64.expert
Последнее редактирование:
