Buat rekan2 member sebelumnya saya mohon maaf kalau post ini tidak memuat tutorial tentang alt-tab, atau pun cheat tentang PB.
Postingan ini semata di buat untuk memperkaya logika kita tentang game yang kita selalu coba untuk mencuranginya.
Baiklah berikut hasil analisa saya tentang proses berjalannya game PB :
jika dulu PB kita jalankan maka logikanya adalah sebagai berikut :
PointBlank.exe -> PBLauncher.exe -> PHSUpdate.exe -> PointBlank.exe
Kemudian game akan dimulai, namun setelah update tanggla 240282010, yang rumornya GC mendatangkan staf developer dari korea, mereka merubah alur prosesnya menjadi :
PointBlank.exe -> PHSUpdate.exe - > PBLauncher.exe -> PHSUpdate.exe -> PointBlank.exe
Shingga proses debuging memory terhambat, karena proses "t*dungi" oleh "hshield"
mungkin hal ini sudah banyak di ketahui oleh rekan2 sekalian, baik dari pengamatan masing maupun dari Forum lainnya, tapi apakah rekan2 tau apa yang di akses oleh PHSUpdate.exe -> kl tau share di sini ya.
saya aru mengetahui kalau PHSUpdate.exe mengakses ip : 203.86.146.99
yang setelah saya chek merupakan ip public dari :
203.86.146.99 Whois Information
% [whois.apnic.net[Who Is Domain][trace][Reverse DNS Search] node-3]
% Whois data copyright terms http://www.apnic.net[Who Is Domain][trace][Reverse DNS Search]/db/dbcopyright.html
inetnum: 203.86.144.0[Who Is IP][trace][Reverse IP Search] - 203.86.159.255[Who Is IP][trace][Reverse IP Search]
netname: PCCW-BIA
descr: PCCW Business Internet Access
country: HK
admin-c: TA66-AP
tech-c: TA66-AP
mnt-by: MAINT-HK-PCCW-BIA
mnt-lower: MAINT-HK-PCCW-BIA-CS
status: ALLOCATED NON-PORTABLE
changed: jacky.sm[Who Is Domain][trace][Reverse DNS Search][Who Is Domain][trace][Reverse DNS Search] 20050110
source: APNIC
role: TECHNICAL ADMINISTRATORS
address: Pacific Century Cyberworks
address: Room 280, 2/F Telecom House,
address: 3 Gloucester Road,
address: Wanchai, Hong Kong.
phone: +852-2888-4082
country: HK
e-mail: [Who Is Domain][trace][Reverse DNS Search]
admin-c: NOC18-AP
admin-c: DC934-AP
admin-c: DL430-AP
tech-c: NOC18-AP
tech-c: DC934-AP
tech-c: DL430-AP
nic-hdl: TA66-AP
notify: [Who Is Domain][trace][Reverse DNS Search]
mnt-by: MAINT-HK-PCCW-BIA
changed: [Who Is Domain][trace][Reverse DNS Search] 20070927
source: APNIC
jadi dalam pikiran saya apakah mungkin jika kita menggunakan fake DNS atau semacamnya untuk memanipulasi proses update, sehingga proses update akan terganggu atau minimal PHSUpdate.exe menggunakan database versi lama, sehingga memudahkan kita untuk ngecheat lagi.
Untuk respon positif saya ucapkan terima kasih.
share tentang bypass hshield yang berkaitan dengan artikel ini mohon di postkan disini saja.
Tidak ada komentar:
Posting Komentar