Перейти к содержимому
Korean Random

sae

Пользователь
  • Публикации

    11
  • Зарегистрирован

  • Посещение

Репутация

2 Нуп

О sae

Основная информация

  • Пол
    Не определилось ;)

Контакты

  • Ник
    sae
  • Сервер WoT
    RU / CIS
  1. BigWorld.callback(2, ModCallBack) return ВigWorld.callback(2, delayInit) В том посте специально написал так, чтобы были видны, где есть отступы, а где их нет (если вдруг, вы не очень хорошо в питоне). В данном моде запуск производится через функцию init(), но при обфускации имена функций меняются и "волшебный" способ запуска перестаёт работать. ЗЫ. Надеюсь, понимаете, что самый последний (самый нижний) return уже не нужен.
  2. По-моему, дело не в обфускации, а в неудачном способе запуска скрипта. Если в конце вместо: def init(): BigWorld.callback(2, delayInit) Сделать: ВigWorld.callback(2, delayInit) Тогда обфускация не мешает ему запуститься.
  3. Строки с русским текстом при обфускации выводятся, но перестали выводиться при обычной компиляции. Изменение кодировки не помогает.
  4. Версия вроде 1.2.2, а в проге пишет по старому: >>> PjOrion: 1.2.1 01/11/2014 © StranikS_Scan for http://www.koreanrandom.com/forum/ >>> Python connected: 2.7.8 (default, Jun 30 2014, 16:03:49) [MSC v.1500 32 bit (Intel)] >>> Orion syntax: @!abc -> print abc; @!!module -> import module
  5. Это понятно. Но обычно после проведения таких манипуляций получает чистый байткод, который благополучно декомпилится в исходник. Здесь же вся соль именно в рефакторинге байткода. Как я понимаю данный термин - это когда байткод чистый от "фейков-джампов" и исправно выполняется, но декомпилировать не выходит. Я конечно не знаю как создавалась данная защита, но первое впечатление было, что некоторые участки кода составлялись именно байткодом. Причем когда его просматриваешь - видно, что это цикл и он правильно выполняется, но его структура нестандартная, декомпилятор такое никак не поймёт. Приходилось дописывать необходимые инструкции, немного менять существующие, чтобы подогнать под стандартную структуру для декомпилятора.
  6. Бинго! "Некратное" смещение делал не я, моя модификация в другом. Если MakcT40 разложил, то он знает. Хотя я понимаю, что есть методы получения исходника и не раскручивая эту "кашу".
  7. Чуточку модифицировал защиту, что выкладывал Юша. По-моему так лучше. Теперь можно увидеть всю красоту рефакторинга байткода этой защиты. :) hello.zip
  8. Список негодников Санты? :)
  9. Так ведь lelicopter уже давно похожим способом криптует свой мод Horn
  10. заказ

    А мне можно такой мод?
  11. Привет всем. Раз xvm убрал фильтр, то как же всетаки сделать кликабельную ссылку в системные сообщения? Или можно как-нить прикрутить кнопку?
×