Сейчас на форуме: Rio, johnniewalker, vsv1, Magister Yoda, Kybyx (+6 невидимых)

 eXeL@B —› Крэки, обсуждения —› как обойти gameguard(nprotect) ?
Посл.ответ Сообщение

Ранг: 29.0 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 05 июля 2006 23:28 · Поправил: HOMEZ
· Личное сообщение · #1

мой процес стартует раньше и использует всего две нужные мне, импортируемые из user32 функции SetCursorPos и mouse_event.
после того как стартует игра с gameguard эти функции перестоют работать.

до запуска игры
.text:77D75E4B ; BOOL __stdcall SetCursorPos(int X,int Y)
.text:77D75E4B public _SetCursorPos@8
.text:77D75E4B _SetCursorPos@8 proc near
.text:77D75E4B
.text:77D75E4B X = dword ptr 8
.text:77D75E4B Y = dword ptr 0Ch
.text:77D75E4B
.text:77D75E4B mov edi, edi
.text:77D75E4D push ebp
.text:77D75E4E mov ebp, esp
.text:77D75E50 push 6Fh
.text:77D75E52 push [ebp+Y]
.text:77D75E55 push [ebp+X]
.text:77D75E58 call _NtUserCallTwoParam@12 ; NtUserCallTwoParam(x,x,x)
.text:77D75E5D pop ebp
.text:77D75E5E retn 8
.text:77D75E5E _SetCursorPos@8 endp


после
user32.dll:77D75E4B user32_SetCursorPos:
user32.dll:77D75E4B jmp near ptr unk_458A64E0
user32.dll:77D75E50 ; ---------------------------------------------------------------------- -----
user32.dll:77D75E50 push 6Fh
user32.dll:77D75E52 push dword ptr [ebp+0Ch]
user32.dll:77D75E55 push dword ptr [ebp+8]
user32.dll:77D75E58 call near ptr unk_77D3E8A7
user32.dll:77D75E5D pop ebp
user32.dll:77D75E5E retn 8


gameguard перехватывает много функций, в интеренете нашел их список

Technical Information On Gameguard.
PSOCHEATS.NET
1. Hooks using NpggNT.des
2. Other Information On Gameguard
--------------------------
1. Hooks using NpggNT.des(the following functions may be protected by gameguard):
--------------------------
(ntdll.dll)
--------------------------
Ntopenthreadtoken
NtQueueApc Thread
NtTranslateFilePatch
NtUnlockfile
RtlGetNVersionNumbers
ZWOpenProcess
zwquerysysteminformation
zwsuspendthread
zwterminatethread
--------------------------
(CSRSRV.dll)
--------------------------
Csrcreateprocess
--------------------------
(User32.dll)
--------------------------
GetWindowThreadProcessID
PostmessageA
PostmessageW
SendInput
SendMessageA
SendmessageW
SetCursorPos
SetwindowshookexA
Setwindowshookexw
keybd_event
mouse_event
--------------------------
(Kernel32.dll)
--------------------------
CreateProcessInternalW
DebugActiveProcess
GetProcAddress
Loadlibraryexw
movefilew
openprocess
readprocessmemory(this is why memory search dont work)
VirtualProtect
Virtualprotectex
writeprocessmemory(this is why trainers dont work)
--------------------------
(GDI32.DLL)
--------------------------
get pixel(used for aimbots lol)
--------------------------
(Advapi32.dll)
--------------------------
CreateRestrictedToken
--------------------------
(Winsta.dll)
--------------------------
winstationterminateprocess


отсуда вопрос как можно остановить подселение его к моему процесу или хотябы сделать так чтоб эти две функции работали нормально.
подскажите хотябы в какую сторону копать.



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 06 июля 2006 10:09
· Личное сообщение · #2

HOMEZ пишет:
подскажите хотябы в какую сторону копать.

Ну так читай про хуки. Твоя задача проще - ведь тебе надо восстановить назад системные команды.
Вот только если gameguard следит за хуками, то придется и его патчить.




Ранг: 260.9 (наставник)
Активность: 0.120
Статус: Участник
John Smith

Создано: 06 июля 2006 14:00
· Личное сообщение · #3

Запиши правильные байты в свою прогу и после запуска пофикси запорченые.

-----
Недостаточно только получить знания:надо найти им приложение




Ранг: 29.0 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 06 июля 2006 18:09
· Личное сообщение · #4

tundra37 пишет:
Ну так читай про хуки.

с чтения Д.Рихтера я какраз и начал.
и тот способ что применяет gameguard он не советовал использовать.

как получить версию user32.dll? если несложно пример на masm32.




Ранг: 260.9 (наставник)
Активность: 0.120
Статус: Участник
John Smith

Создано: 06 июля 2006 21:19
· Личное сообщение · #5

А зачем??? Если хочешь знать версию библы лучше посмотри версию винды ;)

-----
Недостаточно только получить знания:надо найти им приложение




Ранг: 29.0 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 07 июля 2006 05:14
· Личное сообщение · #6

единственный способ обхода gameguard который у меня сработал это вытащить нужные куски кода из user32.dll в свою собственную.
но этот метод плох тем, что код в ХР SP2 и w2к SP4 разный.
да еще не известно зависитли он от того какой SP стоит.
поэтому хотелосьбы привезаться к версии файла user32.dll.
а не только к версии винды.



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 07 июля 2006 11:13
· Личное сообщение · #7

HOMEZ пишет:
единственный способ обхода gameguard который у меня сработал это вытащить нужные куски кода из user32.dll в свою собственную.
но этот метод плох тем, что код в ХР SP2 и w2к SP4 разный.

Ну так воспользуйся тем, что gameguard хранит эти куски у себя и бери оттуда и из user32.dll. Или ищи в нем блок установки хуков, лови и не давай ставить.




Ранг: 260.9 (наставник)
Активность: 0.120
Статус: Участник
John Smith

Создано: 07 июля 2006 15:13
· Личное сообщение · #8

HOMEZ пишет:
а не только к версии винды.

Гы, вообщето напомню, что версии библиотек меняются только в отдельных версиях и сервиспаках (плюс патчи ошибок конечно ещё), так вот это тебе и говорит, что если ты узнаешь версию виндов (есессно с версией сервиспака) автоматом будут известны версии всех библ. Надеюсь понятно объяснил

tundra37 пишет:
Или ищи в нем блок установки хуков, лови и не давай ставить.

Нахрен так извращаться, если в десятки, если не сотни раз проще, просто записать в бибилы СВОЕГО процесса правильный код?????

tundra37 пишет:
Ну так воспользуйся тем, что gameguard хранит эти куски у себя и бери оттуда и из user32.dll.

ИМХО то же изврат

-----
Недостаточно только получить знания:надо найти им приложение




Ранг: 0.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 26 февраля 2007 02:42
· Личное сообщение · #9

А как вытащить функции на асме из библы user32.dll и поможет ли их замена обходу nprotect в своей проге?




Ранг: 793.4 (! !), 568thx
Активность: 0.740
Статус: Участник
Шаман

Создано: 26 февраля 2007 05:57
· Личное сообщение · #10

Мапишь ДЛЛ и находишь адрес нужной функи, потом читаешь оттуда например 200h байт и пишешь в захученую, и делов то...

-----
Yann Tiersen best and do not fuck





Ранг: 793.4 (! !), 568thx
Активность: 0.740
Статус: Участник
Шаман

Создано: 26 февраля 2007 05:58
· Личное сообщение · #11

PS Прмеры поиска АПИ по имени или по хэшу есть на www.wasm.ru

-----
Yann Tiersen best and do not fuck




Ранг: 66.8 (постоянный)
Активность: 0.030
Статус: Участник

Создано: 26 февраля 2007 06:33
· Личное сообщение · #12

Можно еще не мапить DLL, а прочитать эти 200h байт из другого процесса



Ранг: 301.4 (мудрец), 194thx
Активность: 0.170.01
Статус: Участник

Создано: 27 февраля 2007 05:27
· Личное сообщение · #13

Если ты про тот GG который на L2 то его можно обойти даже не патча клиент =)




Ранг: 793.4 (! !), 568thx
Активность: 0.740
Статус: Участник
Шаман

Создано: 27 февраля 2007 05:43
· Личное сообщение · #14

UsAr пишет:
Можно еще не мапить DLL, а прочитать эти 200h байт из другого процесса

Дык а если перехват глобальный?

-----
Yann Tiersen best and do not fuck




Ранг: 66.8 (постоянный)
Активность: 0.030
Статус: Участник

Создано: 27 февраля 2007 06:05
· Личное сообщение · #15

PE_Kill writes:
Дык а если перехват глобальный?

Ну да, тогда нельзя



Ранг: 27.7 (посетитель), 2thx
Активность: 0.01=0.01
Статус: Участник

Создано: 27 февраля 2007 06:50 · Поправил: ant_man
· Личное сообщение · #16

UsAr пишет:
Можно еще не мапить DLL, а прочитать эти 200h байт из другого процесса


можно из своего, пока не захучено.

можно и не восстанавливать, если "трамплины" заготовить.




Ранг: 605.2 (!), 341thx
Активность: 0.470.25
Статус: Модератор
Research & Development

Создано: 27 февраля 2007 08:06
· Личное сообщение · #17

есть другой вариант:
обычно, игра, использующая GameGuard (использует его API ф-ции), дополнительно пакуется каким-нить протом типа аспра (так было с maple story).
так вот, сначала снимается внешний прот (аспр), а потом 1) делается эмуль апи GG либо 2) патчатся все ф-ции таким образом, что GG не вызыается и не гробит систему
первый вар-т предпочтительнее, т.к. не нужно ничего патчить, но нужно кодить
второй в-т геморойнее, т.к. патча ф-ции нужно фиксить стек и т.п.
в любом случае лучше иметь GG SDK

-----
EnJoy!




Ранг: 516.1 (!), 39thx
Активность: 0.280
Статус: Участник

Создано: 28 февраля 2007 10:05
· Личное сообщение · #18

на arteam есть тутор если что



Ранг: 0.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 05 марта 2007 07:12
· Личное сообщение · #19

Veliant пишет:
Если ты про тот GG который на L2 то его можно обойти даже не патча клиент =)


А как по твоему ? Мне нужно чтобы работала функция keybd_event для посылки текста в чат со своей проги. Может кто подробнее обьяснить как сделать?



Ранг: 15.1 (новичок)
Активность: 0.010
Статус: Участник

Создано: 05 марта 2007 09:35
· Личное сообщение · #20

На форуме 0x33.org было раньше очень много инфы по этому вопросу.



Ранг: 0.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 08 марта 2007 14:21 · Поправил: Index
· Личное сообщение · #21

почти ничего не нашёл..
может кто-то знает ещё?



Ранг: 0.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 июня 2007 16:56 · Поправил: Index
· Личное сообщение · #22

Source of security hole:
INCA nProtect Gameguard

Methods of propagation:
[url=http://eng.nprotect.com/partner.htm
]http://eng.nprotect.com/partner.htm
[/url]

Vulnerable Operating Systems:
Windows 2000
Windows XP
Windows 2003

Non-Vulnerable Operating Systems:
Windows 9x

Vulnerability:
nProtect Gameguard is an application bundled with multiplayer games which
hides the game application process, monitors the entire memory range,
terminates applications defined by the game vendor and INCA to be cheats,
blocks certain calls to DirectX functions, and auto-updates itself.

To achieve some of these ends the program uses a kernel driver by the name
of nppt9x.vxd (Windows9x) and npptnt2.sys (Windows NT).

Due to the nature of Windows 9x design, the vulnerability we are about to
discuss has no bearing. A malicious individual could achieve the same ends
on Windows 9x without the need of the npptnt2.vxd driver.

This kernel mode driver allows any process to access it, and it modifies the
I/O permission mask for the calling process to allow unrestricted I/O in
user mode. The design of modern operating systems does not generally allow
for any I/O access from user mode code for system stability and security.

The driver uses undocumented kernel function Ke386SetIoAccessMap and
Ke386IoSetAccessProcess to achieve this; the driver is very similar to the
PortTalk sample available at
[url=http://www.beyondlogic.org/porttalk/porttalk.htm.
]http://www.beyondlogic.org/porttalk/porttalk.htm.
[/url]

Allowing a process unrestricted I/O access has the following risks:

1. If the process behaves unexpectedly (for example, a stack corruption
returning to arbitrary code), I/O instructions could be issued, leading to
potential problems with the system, bad data, etc.
2. A malicious process could elevate its privilege level on the system by
using direct hardware access to read / write the hard disk, program the DMA
controller, etc., or it could damage the system by resetting CMOS,
formatting the hard drive, etc.

The driver is installed as a system service. Even when Gameguard and the
multiplayer game(s) are closed, the driver continues running. The driver is
accessible under a non-admin account and is activated every boot. It does
not uninstall when the application is removed and in fact will not even
uninstall if selected in Device Manager and told to uninstall. The driver
must be deleted manually, and the registry must be edited to remove the
remaining reference.

It is true that even with this vulnerabilty the user must still be tricked
into running a malicious application that exploits it. However, in South
Korea, where the Gameguard service is widely used, net cafes have become
part of the social fabric. These machines are ripe fruit for damage.

At the more challenging level, one could use this hardware access to turn
the PC into a zombie. One could datamine information (bypassing NTFS
permissions), commit DDoS attacks, or escalate privileges on the system, by
putting the IDE controller into PIO mode, searching the disk for the system
DLLs, and replacing them with code altered to grant admin privilege. The
possibilities at this level of hardware access are nearly endless.

The nProtect Gameguard program is very rare here in North America, despite
the impressive partner list of INCA. It would be premature, however, to
presume that the installed base for this exploit is tiny. Just two of the
games on the INCA partner list - Lineage I and Lineage II - have a total of
four million active subscribers worldwide. This is not including the users
who have cancelled their accounts with a game service that uses Gameguard,
or future buyers who will purchase a game service that uses Gameguard.

Reproduction and Proof of Concept:

See attached NPPTNT2Access.cpp for proof of concept attack.

See http://www.lineage2.com/pds/pds_ts_client.html http://www.lineage2.com/pds/pds_ts_client.html to download the Lineage
II PTS client, which is bundled with Gameguard. Please make sure to run the
lineageii.exe in order to patch up to the newest version. The driver is not
initially installed until the first login to the game world. In order to
install the driver without having an active subscription, please add the
following registry keys, which are standard for a non-PnP or NT4-style
driver, and reboot.

---------------------------------------------------------------------- ----------------------------

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NPPTNT2]
"Type"=dword:00000001
"Start"=dword:00000001
"ErrorControl"=dword:00000001
"ImagePath"=hex(2):5c,00,3f,00,3f,00,5c,00,43,00,3a,00,5c,00,57,00,49, 00,4e,
00,\

44,00,4f,00,57,00,53,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,0 0,32,\

00,5c,00,6e,00,70,00,70,00,74,00,4e,00,54,00,32,00,2e,00,73,00,79,00,7 3,00,\
00,00
"DisplayName"="NPPTNT2"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NPPTNT2\Security ]
"Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,0 0,00,0
2,\

00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,0 0,00,\

00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,0 0,00,\

05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,0 0,00,\

20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,0b,00,00,0 0,00,\

00,18,00,fd,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,00,00,0 1,01,\
00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NPPTNT2\Enum]
"0"="Root\LEGACY_NPPTNT2\0000"
"Count"=dword:00000001
"NextInstance"=dword:00000001

Solutions/Fixes:

nProtectRemover.cpp source has been provided to allow the creation of a
self-removal tool.

It is important to note the following:

Under an admin account, Gameguard will automatically replace any deleted
piece of itself upon the launching of the game application. Under a
non-admin account, the game application will not even function without the
driver in place. The user is forced, by fears of being compromised or by
the simple fact that the game will not run, not to play at all. The
alternative is for the user to exercise extreme caution in the applications
he or she chooses to run. Virus scanners will not detect or warn a user in
advance. In light of these issues, the burden upon the user is very high.

References:
[url=http://eng.nprotect.com/nprotect_gameguard.htm
]http://eng.nprotect.com/nprotect_gameguard.htm
[/url]
[url=http://eng.nprotect.com/index.html
]http://eng.nprotect.com/index.html
[/url]
[url=http://www.inca.co.kr/
]http://www.inca.co.kr/
[/url]
[url=http://eng.nprotect.com/partner.htm
]http://eng.nprotect.com/partner.htm
[/url]
[url=http://www.mmogchart.com/
]http://www.mmogchart.com/
[/url]
[url=http://www.beyondlogic.org/porttalk/porttalk.htm
]http://www.beyondlogic.org/porttalk/porttalk.htm
[/url]
[url=http://www.lineage2.com/pds/pds_ts_client.html
]http://www.lineage2.com/pds/pds_ts_client.html
[/url]

---------------------------------------------------------------------- ----------------------------

Credit:

The North American Lineage II Community.


-NPPTNT2Access.cpp

#define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows
headers
#include <stdio.h>
#include <tchar.h>

#include <windows.h>
#include <winioctl.h>
#include <conio.h>


int main(int argc, char* argv[])
{
bool bCall = true;

// check args - if there is an arg and it is 0, don't call the IO control.
if (argc > 1 && 0 == strcmp(argv[1], "0"))
{
bCall = false;
}

puts("Opening \.\NPPTNT2\r");
HANDLE hFile = CreateFile("\.\NPPTNT2", 0, 0, NULL, OPEN_EXISTING,
FILE_ATTRIBUTE_NORMAL, 0);

if (hFile != INVALID_HANDLE_VALUE)
{
if (bCall)
{
puts("Calling DeviceIoControl\r");
DWORD dwRet = 0;
// Take this line out and the _inp will give you an AV
DeviceIoControl(hFile, 0x958A2568, 0, 0, 0, 0, &dwRet, 0);
}

puts("About to _inp(0x378)\r");

__try
{
_inp(0x378);
}
__except(1)
{
puts("Failed reading port\r");

return 0;
}

puts("Success reading port\r");


CloseHandle(hFile);
}
else
{
puts("Driver not found\r");
}

return 0;
}


-nProtectRemover.cpp

//nProtectRemover, delete the security threat nProtect from your system.
//Coded by MugiMugi
//I dont take any responsibility if this harm your system, but I higly doubt
it will.

#include <windows.h>
#include <winsvc.h>
#include <winbase.h>
#include <string>
#include <iostream>

bool StopService(LPCTSTR pszInternalName);
bool ServiceRemove(LPCTSTR pszInternalName);


int main(int, char**) {
std::string tmp;
std::cout << "This app will remove nProtect from your system, do you want
to continue type YES with big letters?\n:> ";
std::cin >> tmp;
if (tmp!="YES")
return 0;
std::cout << "Removing nProtect" << std::endl;

//Stoping npptnt2 service
if (!StopService("npptnt2"))
{
std::cout << "Unable to stop device npptnt2" << std::endl;
return 0;
}

//deleting npptnt2 service
if (!ServiceRemove("npptnt2"))
{
std::cout << "Unable to delete device npptnt2" << std::endl;
return 0;
}

//Deleting the registry stuff

RegDeleteKey(HKEY_LOCAL_MACHINE,"SYSTEM\CurrentControlSet



Ранг: 0.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 июня 2007 16:59
· Личное сообщение · #23

2\Security");

RegDeleteKey(HKEY_LOCAL_MACHINE,"SYSTEM\CurrentControlSet\Services\NPP TNT
2\Enum");

RegDeleteKey(HKEY_LOCAL_MACHINE,"SYSTEM\CurrentControlSet\Services\NPP TNT
2");

//Deleting npptnt2.sys and nppt9x.vxd
char buffer[MAX_PATH];
GetSystemDirectory(buffer,MAX_PATH);
std::string base(buffer);
std::string filename = base + "\npptnt2.sys";
DeleteFile(filename.c_str());
filename = base + "\nppt9x.vxd";
DeleteFile(filename.c_str());

//Bye bye
return 0;
}

// Stop service
bool StopService(LPCTSTR pszInternalName) {
SC_HANDLE hSCM = OpenSCManager(NULL, NULL, SC_MANAGER_CONNECT);

if (NULL == hSCM)
return false;

SC_HANDLE hService = OpenService(hSCM, pszInternalName, SERVICE_STOP);

if (NULL == hService)
{
CloseServiceHandle(hSCM);
return false;
}

SERVICE_STATUS ss;
bool bSuccess = ControlService(hService, SERVICE_CONTROL_STOP, &ss);

CloseServiceHandle(hService);
CloseServiceHandle(hSCM);

return bSuccess;
}


// Remove service
bool ServiceRemove(LPCTSTR pszInternalName) {
SC_HANDLE hSCM = OpenSCManager(NULL, NULL, SC_MANAGER_CONNECT);

if (NULL == hSCM)
return false;

SC_HANDLE hService = OpenService(hSCM, pszInternalName, DELETE);

if (NULL == hService)
{
CloseServiceHandle(hSCM);
return false;
}

bool bSuccess = DeleteService(hService);

CloseServiceHandle(hService);
CloseServiceHandle(hSCM);

return bSuccess;
}



Ранг: 0.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 июня 2007 17:02
· Личное сообщение · #24

Меня интересует -NPPTNT2Access.cpp
Можно ли как-то отправлять сообщения к процессу lineage через устройство NPPTNT2..?



Ранг: 2.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 24 июля 2008 21:47
· Личное сообщение · #25

DWORD PMA = (DWORD)GetProcAddress(LoadLibrary("USER32.DLL"), "PostMessageA")+5;
DWORD GPA = (DWORD)GetProcAddress(LoadLibrary("GDI32.DLL"), "GetPixel")+5;

_declspec(naked) BOOL PostMessageX(HWND hWnd, UINT Msg, WPARAM wParam, LPARAM lParam) {
_asm {
mov edi, edi
push ebp
mov ebp, esp
jmp[PMA]
}
}

_declspec(naked) BOOL GetPixelX(HDC hdc, int nXPos, int nYPos) {
_asm {
mov edi, edi
push ebp
mov ebp, esp
jmp[GPA]'
}
}

для marple story кажись канало



Ранг: 0.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 19 сентября 2011 18:25
· Личное сообщение · #26

Всем привет, это мой первый гайд на этом форуме так что не судите строго)обходе GG.
1. Для начало надо скачать хак процесов. Скачать можно тут http://depositfiles.com/files/mclunx5st
2. После скачки распаковываем архим и открываем папку processhacke, в этой папке мы увидем папки x64 и x86 выбираем папку подходящию под вашу ОС, запускаем ProcessHacker и сворачиваем его не надолго.
3. Дальше заходим в папку с вашей игрой, ищем в ней папку GameGuard, заходим в нее и удоляем все содержимое.
4. Запускаем лаунчер игры, жмем играть и с верчу начнется скачиватся обновления GG вот в этот самый момент вы должны успеть замарозить процес. Для того чтобы замарозить процес нам надо развернуть ProcessHacker найди все процесы связаные с GG нажмать по ним правой кнопкой и поставить Resume.
Поздровляю вы обошли GG. Если будут какие либо вопросы пишим в теме постораюсь ответить. На XP такой метод не всегда сробатывает.



Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 19 сентября 2011 18:40
· Личное сообщение · #27

FredPerry210 пишет:
http://depositfiles.com/files/mclunx5st

А накой Х в архиве все файлы в 2х экземплярах?
И не проще скачать Process Explorer с sysinternals, это тоже самое.
FredPerry210 пишет:
чтобы замарозить процес нам надо развернуть ProcessHacker найди все процесы связаные с GG нажмать по ним правой кнопкой и поставить Resume.

Resume - Это продолжить процесс, Suspend - это замарозить




Ранг: 233.1 (наставник), 30thx
Активность: 0.210
Статус: Участник

Создано: 20 сентября 2011 10:15 · Поправил: OLEGator
· Личное сообщение · #28

Vovan666 пишет:
А накой Х в архиве все файлы в 2х экземплярах?

Гг... Ну как же. Это ведь депозит. он платит только за файлы больше 5 мб.


з.ы.
Отключать GG не рекомендуется вообще. Это видно со стороны сервера.

з.з.ы
FredPerry210 спамер\некропостер

-----
AutoIt


| Сообщение посчитали полезным: SReg


Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 27 сентября 2011 14:49
· Личное сообщение · #29

Полезный гайд на унылом обменнике, спустя 3 года. Закрыто.


 eXeL@B —› Крэки, обсуждения —› как обойти gameguard(nprotect) ?
Эта тема закрыта. Ответы больше не принимаются.
   Для печати Для печати