Depuis quelques jours on discute pas mal sur
Jabber sur des techniques de bypass de la nouvelle sécurité.
Une technique qui ma était proposé par bouh2 est de hooké la fonction connect( ) de WinSock pour détourné l'adresse IP de connexion.
Voici un petit screen qui montre le message que j'affiche à la connexion une fois la DLL injecté dans Dofus
Il y à également d'autre techniques de bypass en dev, je laisse les intéressés en parlé eux-même une fois exploitable
Sachez aussi qu’apparemment il n'est plus possible de patché dynamiquement le client. Le code ActionScript chargé en mémoire est totalement "inutile", par exemple si vous le modifier n'importe comment dans la mémoire le client fonctionneras toujours correctement.
Et pour finir j'ai une version de DofusInvoker patché statiquement qui me permet d'être en DEBUG/EXPERIMENTAL et donc avoir accès à toutes les fonctionnalité (bien sûr, cela implique de bypassé le SWF de checksum dans le fichier .d2i).
Edit:
Voila ! Ma DLL est terminé et fonctionnel. Celle-ci une fois injecter hook la fonction connect( ) et si celle-ci est appelé, je vérifie l'ip, si c'est celle des serveurs de jeu officiel je la détourne par celle de mon émulateur.
Voici le résultat sur un client non modifier :
Il ne me reste plus que le "launcher" pour injecter la DLL a faire.