Saking dewanya HackShield sekarang,, address PB diilangin dari awal PB belom dimulai.. Mungkin ini semua ulah dari Lua.dll apakah ada yang bisa nembus caranya itu ?? Kita tunggu aja nanti
Jangan lupa untuk sering sering datang ke Blog ini !!
Postingan ini semata di buat untuk memperkaya logika kita tentang game yang kita selalu coba untuk mencuranginya.
Baiklah berikut hasil analisa saya tentang proses berjalannya game PB :
jika dulu PB kita jalankan maka logikanya adalah sebagai berikut :
PointBlank.exe -> PBLauncher.exe
-> PHSUpdate.exe -> PointBlank.exe
Kemudian game akan dimulai, namun setelah update tanggla 24082010, yang rumornya GC mendatangkan staf developer dari korea, mereka merubah alur prosesnya menjadi :
PointBlank.exe -> PHSUpdate.exe
- > PBLauncher.exe -> PHSUpdate.exe
-> PointBlank.exe
Shingga proses debuging memory terhambat, karena proses "t*dungi" oleh "hshield"
mungkin hal ini sudah banyak di ketahui oleh rekan2 sekalian, baik dari pengamatan masing maupun dari Forum lainnya, tapi apakah rekan2 tau apa yang di akses oleh PHSUpdate.exe -> kl tau share di sini ya.
saya aru mengetahui kalau PHSUpdate.exe mengakses ip : 203.86.146.99
yang setelah saya chek merupakan ip public dari :
203.86.146.99 Whois Information % [whois.apnic.net[Who Is Domain][trace][Reverse DNS Search] node-3] % Whois data copyright terms http://www.apnic.net[Who Is Domain]
[trace][Reverse DNS Search]/db/dbcopyright.html inetnum: 203.86.144.0[Who Is IP]
[trace][Reverse IP Search] - 203.86.159.255[Who Is IP][trace]
[Reverse IP Search] netname: PCCW-BIA descr: PCCW Business Internet Access country: HK admin-c: TA66-AP tech-c: TA66-AP mnt-by: MAINT-HK-PCCW-BIA mnt-lower: MAINT-HK-PCCW-BIA-CS status: ALLOCATED NON-PORTABLE changed: jacky.sm[Who Is Domain][trace][Reverse DNS Search]
[Who Is Domain][trace][Reverse DNS Search] 20050110 source: APNIC role: TECHNICAL ADMINISTRATORS address: Pacific Century Cyberworks address: Room 280, 2/F Telecom House, address: 3 Gloucester Road, address: Wanchai, Hong Kong. phone: +852-2888-4082 country: HK e-mail: [Who Is Domain][trace][Reverse DNS Search] admin-c: NOC18-AP admin-c: DC934-AP admin-c: DL430-AP tech-c: NOC18-AP tech-c: DC934-AP tech-c: DL430-AP nic-hdl: TA66-AP notify: [Who Is Domain][trace][Reverse DNS Search] mnt-by: MAINT-HK-PCCW-BIA changed: [Who Is Domain][trace][Reverse DNS Search] 20070927 source: APNIC
jadi dalam pikiran saya apakah mungkin jika kita menggunakan fake DNS atau semacamnya untuk memanipulasi proses update, sehingga proses update akan terganggu atau minimal PHSUpdate.exe menggunakan database versi lama, sehingga memudahkan kita untuk ngecheat lagi.
Untuk respon positif saya ucapkan terima kasih.
share tentang bypass hshield yang berkaitan dengan artikel ini mohon di postkan disini saja.
best regard :
uca2 - SNUTZ.US
untuk yg COPAS ke forum lain :
lampirkan credit
No comments:
Post a Comment