Canciones del net0e

lunes, 11 de enero de 2010

Hack al Pet society

Hola boskeños y usuarios que utilizan este medio para saber sobre cosas, aqui les dejare el link de un amigo que es bien famoso el patinox para que esten al pendiente de los trucos del pet, ya que muchas personas me preguntan que si a un se puede hacer dinero, lo que si se es que el siempre esta sacando o tratando de ver como conseguir el dinero, tiene unos trucos actuales que aun se usan , asi que creo que les servira mucho, y en una anterior entrada les puse las utilidades que frecuentemente se usan.. , tambien les dejare un correo que nos enviamos antes cuando testeabamos cosas de el, y asi se den mas o menos una idea de como se encuentran los HEX.

Aporte:

P4t1n10x . para net0e "antiher0e", usuario, netroxis, fernandox9, ralts00, wetteljesus, pepelonco, bandavillas, jesus_drak, jacobs.nora, jtrumpet
mostrar detalles 17/11/09
Buen día a todos, acá ando de nuevo después de una larga noche de traceo y seguimiento de códigos…
A la pregunta de netroxis sobre como consigo lo hex, en realidad es una cuestión de intuición y seguimiento, hay varios patrones que te pueden indicar por donde se escapa el conejo, como por ejemplo:
Toda rutina o la gran mayoría de ellas dentro del PET empiezan por la con una línea que dice: “mov ebp,esp” y terminan en un “ret” (que es un resultado de un CALL, el RET vuelve al CALL de donde fue llamado) dentro de esta hay sub-rutinas que llaman al inventario / coins / atributos de los objetos, etc.
Una forma es buscar códigos assembler particulares es cuando nos cruzamos con líneas como: mov ecx,00000000 / db 82 / mov eax,ffffffff / mov eax,00000001, son instrucciones especificas y no llegan como resultado de otros cálculos.
Es importante también atacar una parte especifica de juego y no hacer todo junto ya que como saben estas dirección son dinámicas y si las activamos todas (entrando, saliendo, comprando, jugando, dándole de comer, etc) se nos hace una ensalada que al final no sabemos ni donde estamos.
Especificando:
Salimos de la casa y pasamos x un árbol y buscamos el HEX 05AE8F0F, una vez que aparece el resultado vamos a disamble this memory region y vamos al menú “search” a la opción “find assembly code” y ponemos x ejemplo “mov [ebp-24],00000001”, va a aparece 5 o 4 resultados creo, le damos doble clik al primero y llegamos a una línea donde esta el código que buscamos y 2 líneas mas arriba de este está “mov ecx,[ecx+60]” (esto como referencia). Ahora si modificamos el 00000001 por por 000F4240 vamos a ver que cada vez que recojamos una moneda de los árboles nos va a dar 1.000.000 de coints, no se ilusionen esto es detectado y no se puede guardar, pero bueno es como para darles un ejemplo que buscando código sospechoso se puede llegar a algún puerto.
Asi es como llegue x ejemplo a 05AE8F0F.
Hacer el HEX para que lo encuentre el CE lo que hay que hacer es ir a la parte de abajo del CE e ir a la misma posición de memoria en la que se encuentra el código de la parte de arriba x ejemplo buscando 05AE8F0F me da como posición de memoria la dirección “120DD89B” esto lo copio y voy a la parte de abajo del CE y con el botón derecho voy a “Goto address” y pego 120DD89B, esta línea me marca en sus 4 primero bytes “0F 8F AE 05” si se fijan bien es la misma dirección que busque en el CE byte x byte a la inversa (solo hay que dar vuelta el código), esta es una buena forma de tener referencias para seguir rastreando, ojo una vez que encuentren algo y lo pasen a HEX fíjense que al buscarlo en el CE solo encuentre algunas pocas direcciones ya que hay algunas que les van a dar varios resultados y puede ser un poco caótico volver a encontrarlas.
Bueno esto es todo x ahora
PD: JTRuMPeT no te hagas drama lo primero es lo primero, si queres chekear por el lado del webscarb buenísimo, si tenes los HEX mejor todavía porque quizás podríamos rastrarlos con el CE a ver que encontramos.

Patiniox


No hay comentarios:

Publicar un comentario