Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

Crackear main.exe 1.04H


 Compartilhar

Posts Recomendados

É necessário se cadastrar para acessar o conteúdo.

 

Editar o main.exe

 

Programas: Olly e Editor de Hex

 

1 - No Olly, procurar por mu.exe e então localizar nos offsets abaixo:

 

00648A74 . EB 55 JNZ SHORT main.00648ACB

00648A76 . 68 4CE97700 PUSH main.0077E94C ; /Arg2 = 0077E94C

00648A7B . 68 68E9AF07 PUSH main.07AFE968 ; |Arg1 = 07AFE968

00648A80 . E8 3CD80A00 CALL main.006F62C1 ; \main.006F62C1

00648A85 . 83C4 08 ADD ESP,8

00648A88 . 68 54E37700 PUSH main.0077E354 ; ASCII "mu.exe"

 

No primeiro offset mostrado acima, substituir o JNZ por JMP. Isso irá desativar o Mu.exe.

 

2 - Em seguida, procurar por "config.ini read error" e então localizar nos offsets abaixo:

 

00648DAC . 74 19 JE SHORT main.00648DC7

00648DAE . A1 50E37700 MOV EAX,DWORD PTR DS:[77E350]

00648DB3 . 50 PUSH EAX ; /Arg1 => 0077E368 ASCII "Mu"

00648DB4 . 8B8D 34F2FFFF MOV ECX,DWORD PTR SS:[EBP-DCC] ; |

00648DBA . E8 412E0000 CALL main.0064BC00 ; \main.0064BC00

00648DBF . 8985 30F1FFFF MOV DWORD PTR SS:[EBP-ED0],EAX

 

No primeiro offset, substituir JE por JMP. Isso irá desativar o GuameGuard.

 

3 - Procurar por "gg init error":

 

00648DF5 . 0F85 89000000 JNZ main.00648E84

00648DFB . 68 1CEA7700 PUSH main.0077EA1C ; /Arg2 = 0077EA1C ASCII "gg init error"

00648E00 . 68 68E9AF07 PUSH main.07AFE968 ; |Arg1 = 07AFE968

00648E05 . E8 B7D40A00 CALL main.006F62C1 ; \main.006F62C1

 

No primeiro offset, substituir o JNZ por JMP. Isso também desativa o GuameGuard.

 

4 - Procurar por ResourceGuard Error:

 

00675A7A |. 74 43 JE SHORT main.00675ABF

00675A7C |. B9 B028B007 MOV ECX,main.07B028B0

00675A81 |. E8 BAC70200 CALL main.006A2240

00675A86 |. 8D9424 8009000>LEA EDX,DWORD PTR SS:[ESP+980]

00675A8D |. 52 PUSH EDX ; /Arg3

00675A8E |. 68 58F67700 PUSH main.0077F658 ; |Arg2 = 0077F658 ASCII "> ResourceGuard Error!!(%s)"

00675A93 |. 68 68E9AF07 PUSH main.07AFE968 ; |Arg1 = 07AFE968

00675A98 |. E8 24080800 CALL main.006F62C1 ; \main.006F62C1

 

No primeiro offset substituir o JE por JMP. Isso desabilita o ResourceGuard.

 

5 - Salvar todas as alterações.

 

6 - Abrir o main.exe com o Editor de Hex. Localizar connect.muonline.co.kr e trocar pelo IP do server.

 

7 - Salvar alteração e fazer cópia do arquivo renomeando para maintest.exe. OBS.: Serão lidos os arquivos *.bmd do client.

 

Versão: 2274= (1.04.08)

Serial: G2FDofgkar1GFvke

 

Obs.:

 

Descobri uma novidade nesse patch (não sei se tem outras): há dois NPCs ou Monstros novos (ID 413 e 414).

 

1 - Coloquei esses monstros no arquivo Monster.txt com os atributos de NPC. Resultados (Clique nos links abaixo para ver as imagens):

É necessário se cadastrar para acessar o conteúdo.

É necessário se cadastrar para acessar o conteúdo.

 

2 - Depois coloquei os atributos de Monstros. Resultados (Clique nos links abaixo para ver as imagens):

 

É necessário se cadastrar para acessar o conteúdo.

É necessário se cadastrar para acessar o conteúdo.

 

Créditos: chris05/DSTeam - VirtualMu

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.