みなさんへの告知板


オンラインゲームからは離れました。これからはリアルょぅι゛ょで頑張ろうと思います


ミジンコゼミナール


ネットゲーム解析初心者向け講座、ミジンコゼミナール 開講!

多重起動、窓化の基礎をしらんやつは見ておけ。
読んでも理解できないやつは解析以前の問題だから文句いうな('A`)

ミジンコゼミナール:ネットゲーム解析講座一覧
1日目:入学/必要な教材 2日目:基本的なアセンブリ言語
3日目:Ollydbg の操作方法と演習 4日目:多重起動1(FindWindow)
5日目:多重起動2(CreateMutex) 6日目:多重起動3(EnumWindows、その他の方法)
7日目:ウィンドウについて
8日目:窓化(D8) 9日目:窓化(D9)
10日目:DLL について 11日目:何か作ってみよう
12日目:試験 13日目:プレゼント

2008年03月17日


ゲーム製作って

暇つぶし&気分転換にスーファミレベルのゲームでも作ろうかと

思ったんだけど、改めて考えると一から作るってのは結構な労力が

必要なんだよね。とりあえず安易に考えてみる。


1. シナリオ/仕様

2. グラフィック

3. 何で作るか


うーん、1は最初と最後だけ決めとけば何とかなるんだろうなきっと。

ストーリーはゴミだろうけど…。

そして次は2、はっきりいってドット絵なんか描いてたら気が狂うこと間違いない。

いや、ドット絵は結構すきなんだけどね。

ちなみに1枚2枚ならいいけど、ポリゴンってのは相当無理だ。

なんたって絵センスないしなーこれは素材屋さん周りで。

最後の3、これは悩みどころだね。

作るのに手間(時間)が掛かるものを選ぶとモチベーションダウンでやる気が

なくなると自己分析。

簡単ですぐに〜・・・・・・・・・・・をモットーに探してみたところ、

HSPとRPGツクールがやっぱり人気らしい。確かにお手軽です、はい。

とりあえずニコニコ動画でRPGツクールを検索してみる。


・・・


・・・


・・・


すまん、すごい楽しそうだ('A`;)


2008年02月16日


パンドラーサーガ本日おぷん

パンドラサーガOβ本日スタート

=======================

2月16日(土)ゲームサーバーのメンテナンスを行わせていただきます。
下記日時においては、ゲームへログインすることができなくなりますので
あらかじめご了承いただけますようお願いいたします。

メンテナンス日時:2月16日(土) 14:00〜17:00

終了予定時刻は 17:00 となっております。
※ 終了予定時刻を変更する場合もございますので、
その際は改めてご案内いたします。

以下ry

=======================

夕方からなんだね、メンテが終わる予定時刻は!!(←重要

さて、次の更新はいつだろう?

http://pandorasaga.com/top/information_detail.action?id=122

http://gropatch.nefficient.jp/gropatch/pandorasaga/patch.files

ついでに一部キャラが作れないとのこと。

既知の問題修正するまでCβで通せばよかったのに。

2007年08月29日


Florensia 2次β

フローレンシアの2次ベータが当たったらしいけど 16:00 - 22:00 でしか

鯖が開いてないらしい。夏なんだからもっと開放的にいっとくれ。

なんというか、光よりも早く帰宅しても30分しか出来ない件('A`)


=================================


Florensia運営チームです。

この度はFlorensia 第2次クローズドベータテスターへの募集に
ご応募いただきまして、誠にありがとうございます。

弊社での厳正なる抽選の結果、お客様がクローズドベータテスターとして
ご当選されました事をお知らせいたします。

第2次クローズドベータテストの日程に関しましては、
下記の通りとなります。

■第2次クローズドベータテスト日程  
2007年8月31日(金)16:00 〜 2007年9月9日(日)22:00

※テストは毎日16:00〜22:00までの6時間行われ合計60時間の予定で実施されます。

また、テスト開始に先駆けて「8月29日(水) 20:00」より 第2次クローズドベータテスト用クライアントの
ダウンロードを行う事が可能となります。 なお、テスト当日は多くのダウンロードが予想されますので
事前にダウンロード及びインストールを行っていただけますよう お願いいたします。
皆様のご参加を心よりお待ちしております。

Florensia運営チーム

2007年07月16日


もう一つ運営

最初はうちのドメイン+鯖使ってホムペにしようと思ってたんだけど

さりげなく面倒くさいのに気づいたので新しいブログ立ち上げて作ることに。

NetG01(仮)

どんなふうに仕上げるかはまだ決めて無いけど気長にいきますよ('A`)

ってこれだけ読んでも意味f(ry

2007年07月15日


ROHANはnPro

ROHANやってみた。

このゲームのいいところはランチャー起動しなくても、蔵をクリック

するだけで直起動できるのがいいところなのだが、蔵を覗いてみると

気になる処理をしているのを発見。

ん?なんか隠してるのか??と思いながら本来は必要無いはずの引数を

入れて蔵を起動してみる。




fairyclient.exe adbillsoft




ふがふが… nProさん起動しなくなった。

デバッグとかメンテ用なのか?と思いながら接続してみる。

が、しかし nPro の暗号が掛かってないおかげでログオン鯖の認証で

存在しないユーザーです、と蹴られてしまう('A`)

なるほど、SSLでやりとりしてるのは通常時のnProで暗号化されたパケット

すらをも隠すための伏線か…。 ……ん?あれ?

通常時のnPro暗号済み生パケットをドライバでフック -> ログ出しする。

ログ出しした適当な数文字(nPro暗号済み)を nPro 起動しない状態で

ユーザー名・パスワードのとこに総当りで入力テストしまくったら

どうなんだろ?? そのままログ内容を上手く送れるならそれに越したことはないが…。

いや、面倒&時間ないのでそんな事はやってないけど海の外の人達なら

喜んでやってくれそうだな…w

2007年07月14日


みんな知ってるツール

最近WPEだとフック出来ないタイトル増えてるみたい。

しばらくしたら ws2_32.dll 自作が当たり前の時代になるんですかね。

有志のみなさんには是非頑張っていただきたい。

WPEPRO.NET

ついでに歴代のUWSCが置いてあるページも見つけたよ。

なんだかいっぱいUWSC

2007年07月11日


Rappelz -> UWSC

うさぴょん氏の新刊がでましたね。
題名と目次から察するに、これからデバッガでガリガリ
したい人向けの入門書なのかな。
今度書店で見つけたら読んでみよう。

デバッガによるx86プログラム解析入門


さて、最近はUWSCでマクロ組んで遊んでます。
やってるのはBOT対策のMOBが徘徊する Rappelz なんだけど
ひどいよこのゲーム…。

MOBをタゲるとMOB名でるでしょ?
でもね、タゲる度に出てくる名前の位置が違うんですよ。

とかいっても意味ふ(ry

だと思うので、まぁこんな感じですよ。




これが



次にタゲると…



こうなってる(怒


↑はBOT対策MOBの一部なんだけど、叩きすぎると奈落の下へ〜
という仕様です。
まぁ、名前が変動するおかげでChkImgは使えません。

が、HPでBOT対策MOBの判定できるからペナルティ受けずに
シカトできるんだけど、他のマクラーはどんな風に回避してるんだろ?

というか他のマクラー見たことがまだ無いんだよな…('A`)

2007年06月20日


テイルズはヨーダ

何となく TalesWeaver をかじってみました。
で、今まで知らなかったんだけど yoda's cryptor ってちゃんと Decryptor が
あったんだね、スレ覗いて初めて知ったよ。

結構面倒くさがり屋なんだけど去年探した時はなかったんだよね、まぁ探し方が
適当&悪かったのかもしれないけどさ。

wktkしながら今夜あたり帰宅したら早速ツールを試してみるですよ。


というわけで、


バイバイ!!面倒くさがりなのに面倒なことやってた昔の自分('A`)ヤーイ、バーヤバーヤ






つ 最後によーだと遊んだ過去メモ


06/12/14 FE蔵(yoda's crypto)


最初の複合。
LOOPD にきたら下のMOVへ BP or ハードBPを仕掛け、抜けたら解除。

007AB0A8 F9 STC
007AB0A9 90 NOP
007AB0AA F8 CLC
007AB0AB AA STOS BYTE PTR ES:[EDI]
007AB0AC ^E2 CC LOOPD SHORT BKUP_FEz.007AB07A


F7 で進めると LOOPD。BP仕掛けて飛ばす。
007AB0AE 8B21 MOV ESP,DWORD PTR DS:[ECX]
007AB0B0 A4 MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[ESI]
007AB0B1 97 XCHG EAX,EDI

CRC チェック。
XCHNG らへんで BP。
007AB310 8BF8 MOV EDI,EAX ; BKUP_FEz.<モジュールエントリーポイント>
007AB312 33C0 XOR EAX,EAX
007AB314 33DB XOR EBX,EBX
007AB316 33D2 XOR EDX,EDX
007AB318 8A07 MOV AL,BYTE PTR DS:[EDI]
007AB31A F7E2 MUL EDX
007AB31C 03D8 ADD EBX,EAX
007AB31E 42 INC EDX
007AB31F 47 INC EDI
007AB320 ^E2 F6 LOOPD SHORT BKUP_FEz.007AB318
007AB322 93 XCHG EAX,EBX
007AB323 C3 RETN



当分 F7 で進めていくと API のDecrypt。
OllyCmdBar -> bp LoadLibraryA にしたほうが楽。

007AB163 8985 FD264000 MOV DWORD PTR SS:[EBP+4026FD],EAX
007AB169 8D85 01274000 LEA EAX,DWORD PTR SS:[EBP+402701]
007AB16F E8 96000000 CALL BKUP_FEz.007AB20A
007AB174 8985 12274000 MOV DWORD PTR SS:[EBP+402712],EAX
007AB17A 8D85 16274000 LEA EAX,DWORD PTR SS:[EBP+402716]
007AB180 E8 85000000 CALL BKUP_FEz.007AB20A
007AB185 8985 25274000 MOV DWORD PTR SS:[EBP+402725],EAX
007AB18B 8D85 29274000 LEA EAX,DWORD PTR SS:[EBP+402729]
007AB191 E8 74000000 CALL BKUP_FEz.007AB20A
007AB196 8985 3C274000 MOV DWORD PTR SS:[EBP+40273C],EAX
007AB19C 8D85 40274000 LEA EAX,DWORD PTR SS:[EBP+402740]
007AB1A2 E8 63000000 CALL BKUP_FEz.007AB20A
007AB1A7 8985 4C274000 MOV DWORD PTR SS:[EBP+40274C],EAX
007AB1AD 8D85 50274000 LEA EAX,DWORD PTR SS:[EBP+402750]
007AB1B3 E8 52000000 CALL BKUP_FEz.007AB20A
007AB1B8 8985 5C274000 MOV DWORD PTR SS:[EBP+40275C],EAX
007AB1BE 8D85 60274000 LEA EAX,DWORD PTR SS:[EBP+402760]
007AB1C4 E8 41000000 CALL BKUP_FEz.007AB20A
007AB1C9 8985 6B274000 MOV DWORD PTR SS:[EBP+40276B],EAX
007AB1CF 8D85 6F274000 LEA EAX,DWORD PTR SS:[EBP+40276F]
007AB1D5 E8 30000000 CALL BKUP_FEz.007AB20A
007AB1DA 8985 78274000 MOV DWORD PTR SS:[EBP+402778],EAX
007AB1E0 8D85 7C274000 LEA EAX,DWORD PTR SS:[EBP+40277C]
007AB1E6 E8 1F000000 CALL BKUP_FEz.007AB20A
007AB1EB 8985 88274000 MOV DWORD PTR SS:[EBP+402788],EAX
007AB1F1 8D85 8C274000 LEA EAX,DWORD PTR SS:[EBP+40278C]
007AB1F7 E8 0E000000 CALL BKUP_FEz.007AB20A
007AB1FC 8985 98274000 MOV DWORD PTR SS:[EBP+402798],EAX
007AB202 8D85 BC1F4000 LEA EAX,DWORD PTR SS:[EBP+401FBC]
007AB208 50 PUSH EAX
007AB209 C3 RETN


何かやってるけどとりあえずスルー。

007AB2A2 6A 00 PUSH 0
007AB2A4 68 80000000 PUSH 80
007AB2A9 6A 03 PUSH 3
007AB2AB 6A 00 PUSH 0
007AB2AD 6A 01 PUSH 1
007AB2AF 68 00000080 PUSH 80000000
007AB2B4 57 PUSH EDI
007AB2B5 FF95 4C274000 CALL DWORD PTR SS:[EBP+40274C]


現在のセクションをチェック。
cmp されている値がセクション。
一番上の cmp でいえば、63727372 を逆から読み、ASCII変換すると、
72 73 72 63 ⇒ rsrc というセクション名。


007AB35C 813E 72737263 CMP DWORD PTR DS:[ESI],63727372 ⇒ ここは rsrc。下もひたすらセクション。
007AB362 75 05 JNZ SHORT FEzero_C.007AB369
007AB364 E9 9E000000 JMP FEzero_C.007AB407
007AB369 813E 2E727372 CMP DWORD PTR DS:[ESI],7273722E
007AB36F 75 05 JNZ SHORT FEzero_C.007AB376
007AB371 E9 91000000 JMP FEzero_C.007AB407
007AB376 813E 72656C6F CMP DWORD PTR DS:[ESI],6F6C6572
007AB37C 75 05 JNZ SHORT FEzero_C.007AB383
007AB37E E9 84000000 JMP FEzero_C.007AB407
007AB383 813E 2E72656C CMP DWORD PTR DS:[ESI],6C65722E
007AB389 75 02 JNZ SHORT FEzero_C.007AB38D
007AB38B EB 7A JMP SHORT FEzero_C.007AB407
007AB38D 813E 2E746C73 CMP DWORD PTR DS:[ESI],736C742E
007AB393 75 02 JNZ SHORT FEzero_C.007AB397
007AB395 EB 70 JMP SHORT FEzero_C.007AB407
007AB397 813E 2E656461 CMP DWORD PTR DS:[ESI],6164652E
007AB39D 75 02 JNZ SHORT FEzero_C.007AB3A1
007AB39F EB 66 JMP SHORT FEzero_C.007AB407
007AB3A1 837E 14 00 CMP DWORD PTR DS:[ESI+14],0
007AB3A5 74 06 JE SHORT FEzero_C.007AB3AD
007AB3A7 837E 10 00 CMP DWORD PTR DS:[ESI+10],0
007AB3AB 75 02 JNZ SHORT FEzero_C.007AB3AF
007AB3AD EB 58 JMP SHORT FEzero_C.007AB407
007AB3AF 60 PUSHAD


ここもセクションのチェックらしい。
そして JMP 命令で飛ぶ。

007AB3A1 837E 14 00 CMP DWORD PTR DS:[ESI+14],0
007AB3A5 74 06 JE SHORT FEzero_C.007AB3AD
007AB3A7 837E 10 00 CMP DWORD PTR DS:[ESI+10],0
007AB3AB 75 02 JNZ SHORT FEzero_C.007AB3AF
007AB3AD EB 58 JMP SHORT FEzero_C.007AB407

ちょこちょこ進めるとセクション毎の複合化。
ちゃんと追ってないので詳細不明。

007AB406 61 POPAD
007AB407 83C6 28 ADD ESI,28
007AB40A 42 INC EDX
007AB40B 66:3B57 06 CMP DX,WORD PTR DS:[EDI+6]
007AB40F ^0F85 47FFFFFF JNZ FEzero_C.007AB35C
007AB415 C3 RETN



やっと半分くらい。
ファイル全体のCRCのチェック。

007AB456 8B85 68254000 MOV EAX,DWORD PTR SS:[EBP+402568]
007AB45C 0BC0 OR EAX,EAX
007AB45E 74 0D JE SHORT FEzero_C.007AB46D
007AB460 3B85 C6274000 CMP EAX,DWORD PTR SS:[EBP+4027C6]
007AB466 74 05 JE SHORT FEzero_C.007AB46D
007AB468 E9 AF010000 JMP FEzero_C.007AB61C
007AB46D 8DB5 74254000 LEA ESI,DWORD PTR SS:[EBP+402574]


OR EAX, EAX のときに EAX の値には 08987396 が入る。
とりあえず CRC=08987396

DLL を読み込んだりダリダリ。

007AB499 833A 00 CMP DWORD PTR DS:[EDX],0
007AB49C ^75 F7 JNZ SHORT FEzero_C.007AB495
007AB49E 83C6 0C ADD ESI,0C
007AB4A1 837E 04 00 CMP DWORD PTR DS:[ESI+4],0
007AB4A5 ^75 E3 JNZ SHORT FEzero_C.007AB48A
007AB4A7 33D2 XOR EDX,EDX
007AB4A9 B8 05000000 MOV EAX,5
007AB4AE F7E1 MUL ECX
007AB4B0 50 PUSH EAX
007AB4B1 6A 00 PUSH 0
007AB4B3 FF95 5C274000 CALL DWORD PTR SS:[EBP+40275C]
007AB4B9 0BC0 OR EAX,EAX
007AB4BB 75 05 JNZ SHORT FEzero_C.007AB4C2
007AB4BD 83C4 04 ADD ESP,4
007AB4C0 61 POPAD
007AB4C1 C3 RETN


007AB4D7 E8 08000000 CALL FEzero_C.007AB4E4

007AB4E4 56 PUSH ESI
007AB4E5 57 PUSH EDI
007AB4E6 8BF0 MOV ESI,EAX
007AB4E8 8BF8 MOV EDI,EAX
007AB4EA AC LODS BYTE PTR DS:[ESI]
007AB4EB C0C8 04 ROR AL,4
007AB4EE AA STOS BYTE PTR ES:[EDI]
007AB4EF 803F 00 CMP BYTE PTR DS:[EDI],0
007AB4F2 ^75 F6 JNZ SHORT FEzero_C.007AB4EA
007AB4F4 5F POP EDI
007AB4F5 5E POP ESI
007AB4F6 C3 RETN


LoadLibrary の呼び出し。
このあとは間違いなく GetProceAddress がくるんだろうな。

007AB4F8 FF95 E8264000 CALL DWORD PTR SS:[EBP+4026E8] ; kernel32.LoadLibraryA

とか思ってたら DLL のリストをクリアするらしい。

007AB745 EB 04 JMP SHORT FEzero_C.007AB74B
007AB747 C600 00 MOV BYTE PTR DS:[EAX],0
007AB74A 40 INC EAX
007AB74B 8038 00 CMP BYTE PTR DS:[EAX],0
007AB74E ^75 F7 JNZ SHORT FEzero_C.007AB747
007AB750 C3 RETN

進めるとまた、CALL 007AB4E4 が見える。
これを何度も繰り返し読み込んだ DLL の情報をクリアしている。

007AB554 E8 8BFFFFFF CALL FEzero_C.007AB4E4

このときに EAX には GetProcAddress の文字が入っている。

007AB559 58 POP EAX
007AB55A 8BF8 MOV EDI,EAX
007AB55C 52 PUSH EDX
007AB55D 51 PUSH ECX
007AB55E 50 PUSH EAX
007AB55F 53 PUSH EBX
007AB560 FF95 EC264000 CALL DWORD PTR SS:[EBP+4026EC]
007AB566 0BC0 OR EAX,EAX
007AB568 75 07 JNZ SHORT FEzero_C.007AB571
007AB56A 59 POP ECX
007AB56B 5A POP EDX
007AB56C E9 AB000000 JMP FEzero_C.007AB61C
007AB571 59 POP ECX
007AB572 5A POP EDX
007AB573 60 PUSHAD
007AB574 F785 64254000 04>TEST DWORD PTR SS:[EBP+402564],4
007AB57E 74 0E JE SHORT FEzero_C.007AB58E
007AB580 8D85 37234000 LEA EAX,DWORD PTR SS:[EBP+402337]
007AB586 50 PUSH EAX
007AB587 8BC7 MOV EAX,EDI
007AB589 E9 B7010000 JMP FEzero_C.007AB745
007AB58E 61 POPAD

少し進めてジャンプ。必要なAPIを読み込み終わるまで 007AB559 への
ループが続く。

007AB591 EB 19 JMP SHORT FEzero_C.007AB5AC

次に DLL と API の情報は消してIAT の再構築。
めんどうだから POP ESI で検索してここまで飛ばす。

007AB5DF 57 PUSH EDI
007AB5E0 56 PUSH ESI
007AB5E1 8DBD CA274000 LEA EDI,DWORD PTR SS:[EBP+4027CA]
007AB5E7 8B77 04 MOV ESI,DWORD PTR DS:[EDI+4]
007AB5EA 8932 MOV DWORD PTR DS:[EDX],ESI
007AB5EC 2BC6 SUB EAX,ESI
007AB5EE 83E8 05 SUB EAX,5
007AB5F1 C606 E9 MOV BYTE PTR DS:[ESI],0E9
007AB5F4 8946 01 MOV DWORD PTR DS:[ESI+1],EAX
007AB5F7 8347 04 05 ADD DWORD PTR DS:[EDI+4],5
007AB5FB 5E POP ESI


またCRCチェックかしら?

007AB639 8B9D 6C254000 MOV EBX,DWORD PTR SS:[EBP+40256C]
007AB63F 33C3 XOR EAX,EBX
007AB641 74 08 JE SHORT FEzero_C.007AB64B
007AB643 EB 01 JMP SHORT FEzero_C.007AB646


F7 で進めると以下にたどり着く。

007AB65A AC LODS BYTE PTR DS:[ESI]
007AB65B 34 46 XOR AL,46
007AB65D 2AC3 SUB AL,BL
007AB65F C0C0 02 ROL AL,2
007AB662 AA STOS BYTE PTR ES:[EDI]
007AB663 43 INC EBX
007AB664 ^E2 F4 LOOPD SHORT FEzero_C.007AB65A

パック基本はループ処理だがここの LOOPD は見てると面白いかも。
分かりやすくコードが変わってく。

007AB666 8D85 9C274000 LEA EAX,DWORD PTR SS:[EBP+40279C]
007AB66C 50 PUSH EAX ⇒ EAX には IsDebuggerPresent の文字が見れる。
007AB66D FFB5 FD264000 PUSH DWORD PTR SS:[EBP+4026FD]  ⇒ 何やら Kernel32 を入れている。
007AB673 FF95 EC264000 CALL DWORD PTR SS:[EBP+4026EC] ⇒ GetProcAddress で IsDebuggerPresent のアドレス読み込み。
007AB679 0BC0 OR EAX,EAX
007AB67B 74 08 JE SHORT FEzero_C.007AB685
007AB67D FFD0 CALL EAX
007AB67F 0BC0 OR EAX,EAX
007AB681 74 02 JE SHORT FEzero_C.007AB685
007AB683 61 POPAD
007AB684 C3 RETN

↑ 007AB673 にある CALL で IsDebuggerPresent 命令を呼び出す。
007AB67F の EAX をゼロにして回避し、その後の POPAD に BP を仕掛け Shift + F9 で
例外処理も飛ぶ。
すると以下の場所に来る。

007AB738 61 POPAD
007AB739 50 PUSH EAX
007AB73A 33C0 XOR EAX,EAX
007AB73C 64:FF30 PUSH DWORD PTR FS:[EAX]
007AB73F 64:8920 MOV DWORD PTR FS:[EAX],ESP
007AB742 EB 01 JMP SHORT FEzero_C.007AB745
007AB744 8700 XCHG DWORD PTR DS:[EAX],EAX
007AB746 0000 ADD BYTE PTR DS:[EAX],AL
007AB748 0000 ADD BYTE PTR DS:[EAX],AL
007AB74A 0000 ADD BYTE PTR DS:[EAX],AL
007AB74C 0000 ADD BYTE PTR DS:[EAX],AL
007AB74E 0000 ADD BYTE PTR DS:[EAX],AL

2回ほど Shift + F9 を実施 -> 00401000 に飛ぶ。

00401000 68 DB 68 ; CHAR 'h'

OEPゲット -> ダンプ。
あとは適当に ASProtect 解除するだけ。

2007年06月12日


教えて君

うーん、みんな元気にしてますか('A`)ノ

ちょっくら日記の更新停滞してますが今日はみんなの意見を
聞かせて欲しいのです。まぁアンケートってやつです…。
早速ですが教えて欲しいのは以下の項目。

1.過疎ってるゲーム
2.なぜか人が多いゲーム
3.蔵がいぢりやすいゲーム
4.蔵がいぢりにくいゲーム
5.長く続けられるゲーム
6.短命だと思うゲーム

人それぞれ感性は違うので特に理由は明記しなくておkです。
それと全部答えなくてもパッと思いついた項目だけでも充分です。

ん、何たくらんでるんだお前は?と思った方は…
四の五の言わずに協力しておやりなさい(ぉぃ

というわけでどうぞ宜しくですm(_ _)m

2007年04月10日


アンケート

土日も仕事だったおかげで何もできない今日この頃。

そんな中、会社で検証用PCのパケモニタリングしながらふと思ったこと。

動作上、必要不可欠であるのを前提として MACアドレスをTCPヘッダに入れて
鯖に送ってるような意味不明なゲームってないですか?('A`)?

いや、あったらちょっと遊んでみたいなと…。

ついでにアンケート。
みんなは winsock2・winpcap・自作ドライバ、どれ派?


PS:昨日INしようとしたらバージョンが違うと怒られた。
  アカ&パス丸見えだった。
  BOTがみんな同じで顔で同じ髪型だった。キモイ…

2007年04月03日


フィールド放置中

回避状態に移行させるとMOBから攻撃されなくなるがこっちからも

攻撃できなくなる素敵な罠がある。どこ歩いても無敵ではあるけど…

どっかに通常状態かつ回避状態に出来る処理が無いかな〜?と思ったりもするが

そもそもの動作が休憩中のステータス扱いだからちょっと微妙。

てか他人から見たらどう見えるのかが気になったのでフィールド放置

-> 387, 603 カ鯖

暇な人いたらMPK仕掛けて結果教えてください('A`)



追記:
しばらく放置してると回避状態が解除されるのが判明。
きっかけはなんだろう?張り込んでる暇がないw
とりあえず朝まで放置。

更に追記:
朝見てみたら見事に死んでたや(つwT)
やっぱり一定時間で解除?それとも他に判定素材あり?
今夜あたり回避状態でちょっと洞窟とかうろついてみるか…

それにしても全然見る暇がない&疑問点だらけでいい迷惑だ、
こうなったらオフィスに蔵とdllだけ持ってってかいせ(ry
どっちにしろ時間ないな…orz

2007年03月21日


PW:初めてのペアハン

どのゲームでもソロしながらチャット派のおいらだが、誘われればもちろん
PTを組んだりする。

で、ジャンプしながらフラフラしてる時に声をかけられたのでペアハンをしてみた。



sp:じゃあ適当に叩いてくね

相:はい




ガシガシ・・・ガシガシ・・・・





ガシガシ・・・ガシガシ・・・・





ガシガシ・・・むむ・・・・

やけにピッタリくっつく人だなぁ・・・。
キャラ重なりまくりなんだぜ?





sp:暇だったら座ってていいよ?

相:はい




ガシガシ・・・ガシガシ・・・・





ガシガシ・・・ガシガシ・・・・





またピッタリくっついてくる…('A`;)
あれだ、虎だから上に乗りたいとか?




sp:上乗りたい?

相:いえ・・あの・・・

相:いつチートするか見たいんです;;

相:見逃したくないんです;;

sp:(^ω^;)



ちょっと用事があったので30分くらいでPT別れたんだけど色んな人いるよね(汗

少し前は「ミジンコ」と囁かれて逃げられました(つwT)ナンダアレ

2007年03月18日


PWまったり進行中

さすがにちょっと不便だったので…。

・elementclient.exe 直
 0043A93D . 75 29 JNZ SHORT elementc.0043A968 ⇒ JMPに変更

・多重
 0043B8AB |. 74 1E JE SHORT elementc.0043B8CB ⇒ JMP に変更

さっき気づいたんだけどいつの間にか PW のスレ立ってたんだね、

無敵とかはあると思ったけどやっぱりあるみたい('A`)

あぁ、そうそうついでにネタフラグでも・・・w

004037ED 40 INC EAX ⇒ xor eax, eax に変更



追記↓
よくよく考えてみたらタイトルが Element じゃなきゃいいだけだから
わざわざ蔵みなくても11日目のエセツールで適当なタイトル変えとけばいいだけじゃん…。

2007年03月13日


パーフェクトワールド

パーフェクトワールドやってみた。

3時間くらいでやっとLv6…。人多すぎです。

ラグが酷くて自分が先に叩いてるのか横殴りしてるのか意味不明。

風景とか水の中のグラフィックはきれいだね、あとはジャンプで

建物やら何やらの上までいけるのがイイくらいかな?

ちゃんと空飛べるようになったら気分いいかもね。

ちなみにキャラはパンダなんだがこのゲームってキャラによって

ジャンプ力違う?

まぁ所詮パンダだからな…。

人の多さもあわさってすでにマゾさが出てきてるがとりあえず

Lv20くらいまでやってみよう。

どっかで見かけたらよろしく('A`)ノ

そういえば中華をまだみてないなぁ。

2007年03月12日


久しぶりの LostOnline

昨日は久しぶりにLostOnlineをやったんだけどルミネ前は相変わらずユーザー多いね。

ロストの升スレ覗いてみたらメイドロボを作る話で少し盛り上がってたんだが

おいおい、キミたち・・・その話題は正解だ('A`)b

おいらの希望としてはスタイルはどうでもいいが極端なツンか

デレな友人しかいないので完全なツンデレ機能搭載のメイドロボを

作ってほしいな〜(←本物のツンデレ見たこと無い人

とか思ってはいたんだがメイドロボとメモリ検索話の流れとめてスマンカッタorz

誰かスレ進めてください(つwT)


さて、知り合いやら某氏も某会社辞めたらしくうるさくなくなったので…。

ざっとさわりだけ解説。

まずあのアドはX罠外しから多重対策までを含めたアドレスです。

とりあえず多重やら何やらはいいとしてX罠のほう。単純につぶせばX罠は

起動しないけどしばらくすると蔵が落ちます。

が、その呼び出しを上手く扱えば大丈夫。

まぁX外しについては昔から変わらずな対応方法だね。

本当はもっとおくのアドレスで説明した方が分かりやすいけど外すだけなら

あのアドを弄ってちょっと考えて見てください。

X自体を解析できてる人なら理由がわかると思うけど分からない人向けのヒントを。

ヒント:
プログラムはメモリ上に読み込まれ、実行されて初めて力を発揮する。
だがそれを止めてしまう == 力を発揮しない。本来の力を取り戻させるには?


う〜ん…。ヒント言いすぎだったかも('A`)
余計な事いうな!という人いたらコメにツッコミよろしく。
記事半分くらい消しとくので。

追記:
すぐ下に比較&ジャンプがあるの忘れてた。
まぁそれはそのままなので適当に…。

2007年03月11日


スペシャルフォースやってみた

友人に勧められてちょっとだけ始めたスペシャルフォースの戦歴。

初日、とりあえず操作だけできればいいやー、と思って一人二役30分くらいのプレイ。

感想⇒思ったよりも面白いかな〜。


日が変わって2回目のプレイ。
とりあえず初心者歓迎の部屋にいってみる。


結果⇒入って4秒くらいでいきなりキックされる(つwT)

夜遅かったのでその日は落ち。



またまた日が変わって3回目のプレイ。
前とは違う部屋だが初心者歓迎の部屋にいってみる。


結果⇒有無をいわさずキックされる('A`)



結論:おいおいまてまて、なんだこのいじめゲーは?
   おいらが一体何をしたってんだ?凸(^w^

2007年03月06日


ただのめも。

動作確認用のメモ。

0x00が終了のサイン。

それ以下のところはゴミだね。

0xFFFFFFFF のところはどうするかなぁ〜。

00001899 21:35:04 PID : 2300
00001900 21:35:04 : 0x002D007E ~-
00001901 21:35:04 : 0x0041007E ~A
00001902 21:35:04 : 0x006D0064 dm
00001903 21:35:04 : 0x006E0069 in
00001904 21:35:04 : 0x00320031 12
00001905 21:35:04 : 0x00240033 3$
00001906 21:35:04 : 0x006C0000 l
00001907 21:35:04 : 0x00730065 es
00001908 21:35:04 : 0x0047005C \G
00001909 21:35:04 : 0x00610072 ra
00001910 21:35:04 : 0x0061006E na
00001911 21:35:04 : 0x006F0064 do
00001912 21:35:04 : 0x00450020 E
00001913 21:35:04 : 0x00700073 sp
00001914 21:35:04 : 0x00640061 ad
00001915 21:35:04 : 0x005C0061 a\
00001916 21:35:04 : 0x00650072 re
00001917 21:35:04 : 0x0065006C le
00001918 21:35:04 : 0x00730061 as
00001919 21:35:04 : 0x005C0065 e\
00001920 21:35:04 : 0x00540058 XT
00001921 21:35:04 : 0x00610072 ra
00001922 21:35:04 : 0x005C0070 p\
00001923 21:35:04 : 0x00730061 as
00001924 21:35:04 : 0x00720070 pr
00001925 21:35:04 : 0x006B005F _k
00001926 21:35:04 : 0x00790065 ey
00001927 21:35:04 : 0x002E0073 s.
00001928 21:35:04 : 0x006E0069 in
00001929 21:35:04 : 0x00000069 i
00001930 21:35:04 : 0x00030000
00001931 21:35:04 : 0x00960F70
00001932 21:35:04 : 0x003D1E90
00001933 21:35:04 : 0x00A66DE0
00001934 21:35:04 : 0x001445F8
00001935 21:35:04 : 0xFFFFFFFF
00001936 21:35:04 : 0x00400000
00001937 21:35:04 : 0x00241E90

2007年02月26日


普通にプレイ中 By Rappelz

なぜか最近 Rappelz やってます。

まぁ風邪でダウン中になんとな〜くやってみたのが始まりです。

さて、リネ2の廉価版(?)といわれてる Rappelz ですが、やってみた感想はというと

リネ2を作ろうとしてる最中に公開したゲーム、みたいな感じです。

やる前は結構過疎ゲーか?と期待をしたんですが夜中でもPT募集やらアイテム販売やらの

全チャが意外にあったりします。

スレも賑わってるのかな、と思い升スレを覗いてみるとこっちは過疎気味。

このゲームには升or解析の人ってあんましいない?

Rappelz はまだ普通にプレイしかしてないけど、ゲムガドとかX罠とかいないから

やりたい放題な気はするんだけど…気のせい?('A`)?

2007年01月21日


数日ぶりにGE

最近家にいないのでPCにあまり触れてないのだが

こないだのバージョンうpで Xtrap が外れたと連絡がきたので

さっそくGEをやってみた。

う〜ん、たしかに外れてる。

ということは新しい対策の用意中なんだろうな。

と思いつつ、念のため Xtrap フォルダを見てみる。


⇒ Ge_XProtect


なにこの新しいフォルダは?('A`)?

2007年01月05日


ボットニュースがMMO

BOT NEWS の管理人さんがMMOを作るみたいだね

バルムンオンライン

趣旨としては現在MMOを手がける運営会社へのあてつけ(?)とのこと。

気になる蔵は JAVA というもので作るらしい…。

え〜と…

以前 sp は Solaris (SunOSといったほうが分かりやすいか?) の解析という非常に面倒な

仕事してたんだけど、その Solaris を作ったあの会社が開発した JAVA のことですよね?

そんなので作っていいのか本当に?

一歩間違えたらカオスにならないかぇ?

まぁ、それはそれで面白そうだから応援はするけどね('A`)




×

この広告は180日以上新しい記事の投稿がないブログに表示されております。