antoine2413

Member
  • Content count

    205
  • Joined

  • Last visited

  • Points

    0 [ Donate ]
  • Feedback

    N/A

Community Reputation

0 Neutral

About antoine2413

  • Rank
    Mordu du forum
  1. Lecture mémoire WoW

    Bonjour, Aujourd'hui je vous poste un début (c'est vraiment un début hein....) d'une classe C++ qui permet de récupérer certaines informations d'un processus WoW.exe. Le programme ne fonctionne qu'avec la dernière version de WoW c'est-à-dire la build 16357. L'intérêt de cette classe C++, c'est que vous pouvez la build en tant que lib (ou pas d'ailleurs) et l'utiliser dans vos programmes en C++ ou d'autres langages. Je vous poste le tout zippé. Il n'y a pas que la classe dans le zip, il y a un tool qui utilise la bibliothèque Qt pour vous montrer comment utiliser la classe. Lien de téléchargement : wow.zip - Solidfiles
  2. Un crackme code en à_vous_de_voir

    Bonjour, Aujourd'hui, j'ai décidé de poster un crackme codé en à_vous_de_voir. Il n'est normalement pas extrêmement dur à faire, donc je pense que la majorité d'entre vous devrait s'en sortir sans trop de problèmes . Donc pour valider c'est simple, vous m'envoyez le mot de passe qui valide le crackme en mp avec le pourquoi du comment (pas besoin de tout détailler non plus mais dans les grandes lignes). Par contre, pas de réponses à la suite de ce sujet ! Voici le lien du crackme : crackme.7z - Solidfiles Résolu par : cob_258
  3. Crackme_du_soir

    Lovercraft à publié hier un petit crackme nommé crackme_du_soir. Je télécharge donc le crackme à cette adresse : crack-me du soir.exe. 1) On le scan, ça ne détecte rien bon pas grave. 2) On essaye de le lancer dans Reflector (oui le crackme n'aime pas SAE ) mais ça ne marche pas car l'assembly est protégé avec AntiReflector de Lovercraft. 3) On télécharge le UnAntiReflector. 4) Une fois la protection enlevée, on le relance sous Reflector pour voir que la protection est presque la même que la dernière fois. 5) On récupère la ligne de code suivante : >Decryptions.StairDeCrypt(Conversions.ToString(Decryptions.RijndaelDecrypt(Conversions.ToString(Decryptions.RijndaelDecrypt("pcVIB4Q8BeQhBB+4ZkjvcKHC8a3uHHBXxKE9H/UJ2p0//BruQMIke0nu3cmGdkDk", @"SEFjS2VSXzIwODM3MDE0MTc=\")), Conversions.ToString(Decryptions.RijndaelDecrypt("WNwfc+YdVfb7sDdJQrZTmyCfCXnJz4fCTDIInsBlKTQ=", @"SEFjS2VSXzIwODM3MDE0MTc=\")))), Conversions.ToString(Decryptions.RijndaelDecrypt(Conversions.ToString(Decryptions.RijndaelDecrypt("32+8luEZo2b2Co1YoB5w0T75kI8vO7vN4bvFLoc6Q6wthKSR3ojcrOEdMT1Xgdyy", @"SEFjS2VSXzIwODM3MDE0MTc=\")), Conversions.ToString(Decryptions.RijndaelDecrypt("WNwfc+YdVfb7sDdJQrZTmyCfCXnJz4fCTDIInsBlKTQ=", @"SEFjS2VSXzIwODM3MDE0MTc=\"))))) . 6) On récupère aussi les fonctions Decryptions.RijndaelDecrypt, Decryptions.StairDeCrypt et Decryptions.DeCrypt. 7) On créé un projet visual C# (ou vb comme vous voulez). 8) On colle la source et on la clean un peu pour ne plus avoir d'erreurs. Mon code source : [spoiler=Attention, code très moche copié depuis Reflector] >using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; using System.Text; using System.Windows.Forms; using System.Security.Cryptography; using System.IO; using System.Runtime.CompilerServices; namespace crackme_lovercraft { public partial class Form1 : Form { public Form1() { InitializeComponent(); } private void DecipherButton_Click(object sender, EventArgs e) { string decipher = StairDeCrypt(Convert.ToString(RijndaelDecrypt(Convert.ToString(RijndaelDecrypt(CipherBox.Text, "SEFjS2VSXzIwODM3MDE0MTc=\\")), Convert.ToString(RijndaelDecrypt("WNwfc+YdVfb7sDdJQrZTmyCfCXnJz4fCTDIInsBlKTQ=", "SEFjS2VSXzIwODM3MDE0MTc=\\")))), Convert.ToString(RijndaelDecrypt(Convert.ToString(RijndaelDecrypt("32+8luEZo2b2Co1YoB5w0T75kI8vO7vN4bvFLoc6Q6wthKSR3ojcrOEdMT1Xgdyy", "SEFjS2VSXzIwODM3MDE0MTc=\\")), Convert.ToString(RijndaelDecrypt("WNwfc+YdVfb7sDdJQrZTmyCfCXnJz4fCTDIInsBlKTQ=", "SEFjS2VSXzIwODM3MDE0MTc=\\"))))); MessageBox.Show(decipher); } public static string RijndaelDecrypt(string UDecryptU, string UKeyU) { RijndaelManaged rijndaelManaged = new RijndaelManaged(); byte[] salt = new byte[] { 1, 2, 3, 4, 5, 6, 7, 8 }; Rfc2898DeriveBytes rfc2898DeriveBytes = new Rfc2898DeriveBytes(UKeyU, salt); rijndaelManaged.Key = rfc2898DeriveBytes.GetBytes(rijndaelManaged.Key.Length); rijndaelManaged.IV = rfc2898DeriveBytes.GetBytes(rijndaelManaged.IV.Length); MemoryStream memoryStream = new MemoryStream(); CryptoStream cryptoStream = new CryptoStream(memoryStream, rijndaelManaged.CreateDecryptor(), CryptoStreamMode.Write); try { byte[] array = Convert.FromBase64String(UDecryptU); cryptoStream.Write(array, 0, array.Length); cryptoStream.Close(); UDecryptU = Encoding.UTF8.GetString(memoryStream.ToArray()); } catch (Exception arg_BB_0) { MessageBox.Show(arg_BB_0.ToString()); } return UDecryptU; } public static byte[] DeCrypt(byte[] Data, byte[] key) { int num2; int num = (Data.Length * 2) + key.Length; Label_003F: num2 = 0; if (num >= num2) { Data[num % Data.Length] = (byte)((((Data[num % Data.Length] ^ key[num % key.Length]) - Data[(num + 1) % Data.Length]) + 0x100) % 0x100); num += -1; goto Label_003F; } return Data; } public static string StairDeCrypt(string Data, string key) { return Encoding.Default.GetString(DeCrypt(Encoding.Default.GetBytes(Data), Encoding.Default.GetBytes(key))); } } } 9) On build le code, on le lance et on met la chaine à déchiffrer ("pcVIB4Q8BeQhBB+4ZkjvcKHC8a3uHHBXxKE9H/UJ2p0//BruQMIke0nu3cmGdkDk") dans la TextBox. 10) On obtient : "petit_test_du_soir" Voila pour le crackme_du_soir .
  4. UnAntiReflector

    Bonjour, Aujourd'hui j'ai décidé de vous poster un logiciel pour restaurer les assembly protégés avec AntiReflector de Lovercraft. Le tool très simpliste est codé en C#. Il suffit de faire glisser un PE dessus pour le restaurer. Exemple avec le crackme Smartbot : Je protège le crackme Smartbot, et j'obtiens ceci lorsque je l'ouvre dans Reflector : Puis, une fois glissé sur mon tool j'obtiens ceci : Explications : AntiReflector, ne fait que remplacer une constante du PE Header afin de rendre l'assembly illisible par Reflector. Cette constante ce trouve à l’adresse F4h. La valeur de cette adresse est remplacée par 0Bh. La constante vaut normalement 10h. Donc il suffit de remplacer la valeur 0Bh par 10h à l’adresse F4h pour rendre le PE de nouveau lisible par Reflector. Le code source : [spoiler=Ouvrir] >using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.IO; namespace UnAntiReflector { class Program { static void Main(string[] args) { if (args.Length != 0) { try { FileStream stream = new FileStream(args[0], FileMode.Open, FileAccess.ReadWrite); if (unProtect(stream)) { Console.WriteLine("L'assembly a bien été restauré"); Console.Read(); } else { Console.WriteLine("L'assembly n'a pas été protégé avec Anti-Reflector de Lovercraft"); Console.Read(); } } catch (Exception e) { Console.WriteLine("[ERREUR] " + e.ToString()); Console.Read(); } } else { Console.WriteLine("Entrez le chemin du fichier à traiter : "); string filePath = Console.ReadLine(); try { FileStream stream = new FileStream(filePath, FileMode.Open, FileAccess.ReadWrite); if (unProtect(stream)) { Console.WriteLine("L'assembly a bien été restauré"); Console.Read(); } else { Console.WriteLine("L'assembly n'a pas été protégé avec Anti-Reflector de Lovercraft"); Console.Read(); } } catch (Exception e) { Console.WriteLine("[ERREUR] " + e.ToString()); Console.Read(); } } } static bool unProtect(FileStream stream) { stream.Seek(0xf4L, SeekOrigin.Begin); if ((byte)stream.ReadByte() == 11) { stream.Seek(-1, SeekOrigin.Current); stream.WriteByte(16); stream.Flush(); stream.Close(); return true; } else { return false; } } } } Lien de téléchargement : Vous pouvez télécharger le tool à cette adresse : http://www.solidfiles.com/d/b1c981127b/ Remerciements : Je remercie Phito pour m'avoir grandement aidé à coder le tool .
  5. Librairie pour bot

    Bonjour, Je viens tout juste de coder une librairie en C++ permettant de simuler la souris et le clavier tout en laissant libre ces derniers. La librairie utilise les API windows. Donc voila un zip avec la dll, le .a et le code source . Je reste bien sûr ouvert à tout commentaire constructif . Lien : http://www.sendspace.com/file/6d1dou
  6. EDIT : merci de supprimer ce post .
  7. Eset NOD32 Smart Security

    Bonjour, Aujourd'hui je vais vous présenter un antivirus qui est très performant qui est Eset Smart Security 5. Il inclus un Antivirus, un pare-feu, un antispam, un antispyware et un control parental. Voici les liens pour le télécharger : version x86 : MEGAUPLOAD - The leading online storage and file delivery service version x64 : MEGAUPLOAD - The leading online storage and file delivery service Il marche impeccable, je l'ai actuellement sur mon PC.
  8. Ce fichier à été ajouté par antoine2413: (cliquer sur l'image ci-dessous pour le télécharger) Bonjour, (le site m'a fait perdre tout ce que j'ai écrit) Donc bref pour résumé j'ai vu que sur le site beaucoup de gens mettais de scheat qui permettais de se téléporter mais sans liste de téléportation, ce qui est assez dommage. Donc voila WoWemuhacker plus une liste de téléportation. la liste est en anglais malheureusement, je m'en excuse.
  9. Ce fichier à été ajouté par antoine2413: (cliquer sur l'image ci-dessous pour le télécharger) Bonjour, J'ai vu sur le forum qu'il y a certaines personnes qui cherchaient un lien pour avoir LazyBot pour wow 3.3.5. Même si les post étaient assez vieux, je pense qu'il y a néanmoins encore beaucoup de personnes qui jouent sur des serveurs en 3.3.5. Je vous ai traduit les fichiers Mine.xml et Herb.xml (qui servent pour la récolte) en français. Si ça intéresse du monde, je peux faire un tutoriel. Voici le virus scan : http://imageshack.us/photo/my-images/809/sansreau.png/ je n'ai mit que l'antivirus qui trouvait quelque chose mais je vous assure que tout est clean (je pense que l'antivirus ne doit pas apprécier les bots). Merci d'avance pour vos réponses.