Closed Flashbisa closed 7 years ago
i have the same problem here .. i've try to use wireshark , but i don't know what to do next , even i already got the key and convert it to decimal number ..
bagi dong yg sudah bisa bisa kirim2 solusinya
Up I have the same problem here
i already put 0000-ffff into the both of txt, but i still cant connect, anybody can help me? we can trade, u give me my solution, i give u my recvpacket contain 0000-ffff
@grimdragonx according to issue #460 , someone mention about 0000-ffff, but what they meant is not put all possible combination from 0000-ffff but to neglect 0000 and ffff as the first and last hex. But i cant explain it to you because i dont understand either.
yang sama sama ga ngarti, saya numpang nulis2 ya sudah mau botak ini, kerjaan curcol doang
jadi menurut petunjuk @arshius dan @sanqiba beliau beliaunya menyarankan unknown switch itu di abaikan saja, atau dijadikan pseudo header key sampai pagi ini, saya mengikuti petunjuk beliau
jadi 1 saya buka folder src dan file function.pl untuk menemukan baris $incomingMessages = new Network::MessageTokenizer(\%rpackets);
2 kemudian saya buka lagi folder src/network dan file messagetokenizer yang didalamnya berfungsi memilah data packet / switch yang diterima itu akan diklasifikan sebagai apa
3 kemudian saya buka lagi folder file packetpaser ditelusuri dari atas sampai bawah, akan ditemukan sub unknownMessage yang ternyata sampai disitu layar kita.. ngga bisa konek karena perintahnya demikian
nah disitu kita harus mengedit, setidaknya untuk membaca agar packet yang diterima bisa diabaikan atau dijadikan triger untuk dilanjutkan membaca packet secure login key yang code nya diletakkan di function.pl atau idro.pm
serius.. abis baca itu semua.. saya pengen muntah...
clue nya bisa, codingnya ngga bisa ... kayanya sami mawon nunggu mbah @thesilk, berharap beliaunya punya waktu dan kesempatan membantu
kalo itu sudah disambungkan, ngedit lagi code nya @fearloat supaya berubah fungsi, sekalian cari kuncinya wpe
kalau kita berada di jalur yang sama, mungkin kita bisa berbagi tugas
disono team gm kerja sama, kita disini kerja sendiri2 mereka dah bangun gedung pencakar langit, kita nanam pondasi jg belom kelar >.<
sebb nasebb....
ada grup discord gak?
@litroendemik well someone share some code to get the combination, but to get all the combination possible is the safest way to not to have facing packet switch again, thats what i think
@rejekiwandi nanti klo gw dpt bot yg udh jalan, gw analisa dl bedanya ama bot gw apa, trus ya gw share, namanya jg open source, berbagi itu indah :v
saya share yg saya tau ya. Sapa tau memunculkan ide untuk yg lain. Pertama, ancungin jempol dlu untuk gravindo team karena metode nya susah dijebol. Setelah beberapa kali MT tiba2 , hehehehe.
Kedua, yg sy liat header memang berubah-ubah tp apa mungkin key (salt decrypt) nya tetep? gak tau jg. apa mungkin cara dapet key dr paket yg berubah header nya itu? kemungkinan besar iya, tp fungsi apa yg dipakai dan bit brapa aja yg dipakai belum jelas.
Ketiga, untuk mengakali paket yg berubah2 itu secara gampang bisa langsung kt "paksa" ubah header ke "DC01". Caranya di packetparser.pm, cari fungsi "sub process" itu letak fungsi OK untuk parsing paket yg masuk. Mau langsung abaikan paket yg error, tgl dikasih statment "if" kalau paket nya UNKNOWN_MESSAGE, potong header nya ganti ke "DC01" nanti pasti dia secure login dan salah password. Kenapa? karena salt yg kt pakai diambil mentah dr paket yg masuk. Yang menjadi masalah, apakah benar salt yg dipakai itu 16 bit terkahir dr header acak? belum tau.
semoga bisa membantu :)
@justdoitright : situ punya sudah jalan belon bang? masih senasib kah kita2?
abang bisa codingnya ga? kalo bisa bole tolong bantu2 di codingkan ga nantinya soalnya bener2 blind ini masalah coding, biasa di bantuin @thesilk
anyone can help me , ?
@totalyn00b my condition same as u @_@
@nobita, putus itu, belon sempat nyambung, karena sampe di fungsi sub unknownMessage { my ($self, $args) = @_;
sprintf($kepala);
unless (existsInList($config{debugPacket_exclude}, $args->{switch})) {
warning TF("Packet Tokenizer: Unknown switch: %s\n", $args->{switch}), 'connection';
Misc::visualDump($args->{RAW_MSG}, "<< Received unknown packet") if $config{debugPacket_unparsed};
}
# Pass it along to the client, whatever it is
}
ngajedoq bot nya, harus di rubah disitu bang
@rejekiwandy itu ditaruh dmn bro? di packetparser?
bukan di taro, itu standarnya di message tokenizer
jalur bot ini, jalanin function.pl.. baru narik2 in yang laen kalo yang di tarik stuck, disconnect d
harus di rubah, nah gw kaga bisa coding, ga ngarti cara rubahnya logikanya, yang unknown switch itu di tampung dolo, supaya bisa lanjut line 2 di sub finalinizialiation pada function dll
dapat state connected ama server
gw sempet dapet state connected, tp ndak bs logging ke char server
mumet dah kalo g diajarin step by stepnya @_@
cara lewatin packet tokenizer nya gmn gan?
@grimdragonx pake yg funcion.pl . yang packetperser.pm ?
packetparsernya, padahal udah gw sniff, gw cek 2 kali, masih jg g bs connect ke char servernya
@grimdragonx mungkin udah gak bisa kali gan pake cari mu itu . mau bli bot premium aja klo ada biar gak pusing heheh :)
belom sampe butuh key itu prosesnya, baru nangkep / abaikan packet doang, abis itu baru terima secure key dari server..
@rejekiwandy nah itu ada suhu ,
sub unknownMessage { my ($self, $args) = @_;
sprintf($kepala);
^itu^ script tambahan atau udah emang dari sononya udah ada gan .
setidak ny kalau ada yng buat tutor,,at least semua orang bisa berada pada pijakan yang sama...semakin mudah untuk sama2 memecahkan,,,
@totalyn00b emang beli premium nya dmn coi ?
@mooqy masalahnya g ada yg buat tutor
@AndreasWillians gw lagi cari juga gan , kata tmn ada
nah, saya juga stuck di situ kalo cuma ignore doang, bot nya ga jalan
kemaren di kasih clue, supaya get state() di file itu, supaya bisa lanjut ke fungsi beriikutnya cuma coding nya gimana, mabok saya bang, belom ada waktu belajar lagi
@AndreasWilliams banyak di kaskus,bukalapak,tokopedia,,rata2 bukan coding sendiri..alhasil tiap mt suruh bayar lagi..karena mereka juga beli..,mending belajar aja..
kapan hari di issue sebelah ada yg bilang mau bikin tutorial, tp kenyataannya ampe skrg kagak dibikin2 @_@, gw dah mabok stuck di char server kagak login2
@mooqy kirain di forum openkorenya lgsg, kalo yg ditoped ato kaskus. Kebanyakan orang awam cui, beli terus jual lg. Bukan ngajarin
@grimdragonx ya mungkin dia tau atau dia punya lapak...,,bisa rubuh lapaknya...makanya cuma pakai clue2 aja...itu sifat dasar manusia.kalau dibuat donasi sebenarnya saya lebih rela untuk keluarin uang karena kita juga belajar..daripada dipasang tarif...nanti miaintenance minta tambah ongkos lagi...hanya sedikit orang yang rela share..coba itung ada berapa orang?
banyak, kalo di share langsung hasilnya, ngga belajar kita, cuma enak doang ga ada usahanya dan yang pasti semua pada nge bot, ntar mt, rame2 lagi demo disini
cuma kalo udah kepentok gini ga bisa coding kudu sabar, nyari yang bantuin coding baru bisa jalan kalo kita ga buru2 jualan, juga ga napsu mo nge bot kan
saya sudah 11 hari disini, belon ngebot sama sekali naseebbb
@rejekiwandy yang saya maksud bukan jadi utuh,tapi step by step apa yang harus dilakuin..,,karena saya yakin mereka juga mungkin punya lapak juga n dpet hasil dri situ..,,
@AndreasWilliams ya gak ada kalau di openkore nya bro..walau ada segelintir yang coba jualan juga,,,
u pada ada yang tau ga alat injection selain WPE ? klo ada mungkin gw bisa coba pelan" pecahin , gw kemarinan baru dapet key yg pake wireshark doang , tp katanya kurang , soalnya harus ada 1 key lg yg khusus buat injection
belon ketemu selain wpe, yang bisa intip sampe ke password nya itu doang cuma dimanipulasi lewat dll nya, bisa di inject, dissamble, ato di belokin saya cuma paham teorinya, praktek nya belon bisa
jadi wireshark / smsniff cuma capture kiriman dari server, yang dari ragexe ga bisa lewat sniff, harus dari wpe, nanti 2 key itu di xor, biar jadi key
nah setelah jadi key itu, baru dilakukan cara baru, namanya xor key
metode ini yang di bahas dan dipake dari kemaren
selain metode ini, banyak cari lain buat nembusin, ga selalu cara ini doang
ada 1000 jalan menuju prontera... kita tau nya ya ini doang, la disuapin ini doang dari kemaren
iya makanya , gw pengen download WPE, cuma link pada mati .. gw ampe bingung mau download darimana... klo u ada boleh coba share wpenya gw sebelumnya udah sempet bisa tp galama ada mt dadakan , dan tokenizernya random ... rasanya tuh kek bahagia gasampe sehari wkawkakw
di github ada, saya lupa link nya, google aja wpe + github bersih yang disitu, bisa cek di virustotal.com
saya ada nanti kalau mau sya upload in,,ada yang udah coba pakai vb?
kbanyakan sih yg blm bisa trmasuk ane ngerti maksud dri clue tp bingung hrus gmn / bingung taruh dmn / bingung bikin coding nya , gw jg dah 11 harian dsni bisa tmbus 1x brkat key yg di share , nah pas dpet yg di share gw baru tau cara carinya gmn krna ngrti yg d mksd dri awal tuh apa ,
skrng baru lg yg ganti" switch muntah lg gw
gw bkn pengen hasilnya sih maen ksni gw pngen bisa sndri dan yg bisa di lakuin sama noob model gw ya nunggu tutor toh mungkin ilmu gni brguna bwt kita di lain waktu
mooqy mau dong , gw sekalian buat belajar ,,, sumpah gw 3 hari ngeliatin ginian kan , lebih menyenangkan kayanya belajar sekalian ngebobol gini ketimbang main RO nya wkwkkw ..
@mooqy : anda bisa vb? kayanya bisa di pake buat belokin dll nya tuh vb sekalian download ro hack yang bisa dual login, disitu ada source codenya, mayan buat baca2
@keresek : coba baca issue ini dari atas, kalo sudah nangkap maksud saya apa harusnya bisa bantu2 karena kita start dari poin yang sama sama2 noob juga
ok bro?
ane ada cara lain gan tp ttep masalahnya di switch yg ganti" jd kita login di ro dulu sampe pilih char sniff pke smsniff tinggal copas k paketparser ga butuh key yg di funtion.pl klo cara gt
tp ya ttep klo switch.a ganti" ga bisa masuk klo bisa ngtasin itu sebisa mungkin pasti ane kasih tutor soalnya ane ngerasain pedihnya mantengin coding berhari"
@keresek u cuma pake smsniff aja dapet 2 paket sekaligus ? kan klo kata sanqiba , i paket dari sniff universal , dan 1 lg dari injection khusus .. gw nyoba pake smsniff malah dapet paket gajelas .. atau karena gw gatau makenya kwkwkw
intinya dari wire shark gw coba gw dapet ini doang
https://drive.google.com/file/d/0B7RwUn6SFIbxby1CdmtyTjVFV0E/view?usp=drivesdk
coba itu,dpet dri yutub juga....udah download win 7 buat vb,cuma belum ane sentuh juga,,coba nanti ...cara yng coding ragexe nya gk ngerti mknya mau coba vb nya...
wew diomelin google gw mau donlod .. gimana tu bang @mooqy
thanks berat , gw coba baca" OK lg + ngetest appnya ... thanks berat bang @mooqy nnti klo dah dapet kode gw coba share dimari XD
@shadowzsoN kan udah di jelasin om itu cara lain bkn cara pake wpe+sniff * xor = key tp ya masih aja ga masuk sama nyangkut di unknown switch nya
wkwkw , lagian WPEnya kedetect jg ama ragexe'a .. klo WPEnya gw pake HDEU , kira" masih ke detect ga ya ?
Before the update the switch only changed once every MT , not it's dynamic
For example : if the tokenize is A9A6 we only need to put it on recvpacket : A9A6 20 20 0
and code like this on src , network , receive , servertype0 'A9A6' => ['secure_login_key', 'x2 a*', [qw(secure_key)]],
now it's always changed
Need help , noob here , 0 programing skill >.<
SOmeone tell me to put 000 to ffff code to Recvpacket but no one tell me how..... if he ask me to do it manually , i'll be die T_T