SXE 6.3已被某个论坛破解,大家一起探讨一下
据我分析,这次用的方法并不是结束线程,而是把SXE完整的脱壳后,把里面的demoplayer.dll文件的MD5信息换为作弊用的demoplayer.dll的MD5,然后运行破解后的SXE,SXE检测文件时经MD5换算就认为作弊文件其实是合法文件,进游戏后开始作弊PS:SXE主程序其实是有自效验功能的,怎么绕过的,这点值得深思
对于此种类型的作弊,服务器端还是可以用检测文件的方法直接干掉,因为这个方法由一个弊端,只能用demoplayer.dll,而不是后缀名为asi的文件
以上为我本人的一点感受,希望大家踊跃评论,谢谢
回复: SXE 6.3已被某个论坛破解,大家一起探讨一下
是否每个作弊demoplayer.dll的MD5信息都一样?如果不一样的话,岂不是要反复破解替换?回复: SXE 6.3已被某个论坛破解,大家一起探讨一下
这次挺有意思的嘛。。。楼主 还请你把作弊的方法及时的通知给原作者。。
作弊的方法越来越高档了
原来辅助的文件检测倒是成了主要检测的手段了
回复: SXE 6.3已被某个论坛破解,大家一起探讨一下
当然不一样,他的这个作弊demoplaye.dll的也是经过处理的,加入了自己的信息,其实就是个消息弹出框,但这样MD5也得变还有这个方法只能用指定的MD5为a8f263e0c2cdc105b6736f62720bb562的demoplayer.dll作弊文件,其他的demoplayer.dll一律会被sxe检测出来
回复: SXE 6.3已被某个论坛破解,大家一起探讨一下
Post by gearfox这次挺有意思的嘛。。。
楼主 还请你把作弊的方法及时的通知给原作者。。
作弊的方法越来越高档了
原来辅助的文件检测倒是成了主要检测的手段了
通知原作者的就请别人吧,我英语不好,西班牙语一点都不知道
回复: SXE 6.3已被某个论坛破解,大家一起探讨一下
目前发现能两个成功破掉sXe的作弊都是依赖voice_speex.dll、voice_miles.dll、DemoPlayer.dll、particleman.dll四个dll文件的方式。而且他们的MD5都不一样。举列DemoPlayer.dll6.2的md5为49211749d78806aba81965600afed61b
6.3的md5为a8f263e0c2cdc105b6736f62720bb562
实际正常的应为7ef5b581202ca32bd0a5bf7043cbe04f
现在我们还是可以用fliecheck防住它,但如果转换成了asi,恐怕就没办法了。
回复: SXE 6.3已被某个论坛破解,大家一起探讨一下
我认为那些破解反作弊的都是吃饱了没事干的....都该拉到菜市口去枪毙回复: SXE 6.3已被某个论坛破解,大家一起探讨一下
Post by 0secK目前发现能两个成功破掉sXe的作弊都是依赖voice_speex.dll、voice_miles.dll、DemoPlayer.dll、particleman.dll四个dll文件的方式。而且他们的MD5都不一样。举列DemoPlayer.dll
6.2的md5为49211749d78806aba81965600afed61b
6.3的md5为a8f263e0c2cdc105b6736f62720bb562
实际正常的应为7ef5b581202ca32bd0a5bf7043cbe04f
现在我们还是可以用fliecheck防住它,但如果转换成了asi,恐怕就没办法了。
到目前为止是有办法,转换为ASI的话会被SXE发现
回复: SXE 6.3已被某个论坛破解,大家一起探讨一下
Post by 0secK目前发现能两个成功破掉sXe的作弊都是依赖voice_speex.dll、voice_miles.dll、DemoPlayer.dll、particleman.dll四个dll文件的方式。而且他们的MD5都不一样。举列DemoPlayer.dll
6.2的md5为49211749d78806aba81965600afed61b
6.3的md5为a8f263e0c2cdc105b6736f62720bb562
实际正常的应为7ef5b581202ca32bd0a5bf7043cbe04f
现在我们还是可以用fliecheck防住它,但如果转换成了asi,恐怕就没办法了。
我的服务器端没有particleman.dll这个文件。