RSBasic hat geschrieben:@Raphi
Du kannst eine Executable nur disassemblieren.
Aha, deswegen wird Windows 7 ständig geknackt.
Ne aber mal im ernst, wenn man das Auslesen kann, dann können die doch Windows grad OpenSource machen oder?
RSBasic hat geschrieben:@Raphi
Du kannst eine Executable nur disassemblieren.
Äh ja genau... weil man ja auch so gut da durchblickt ne? Der komplette Windows Quelltext hat soweit ich weiß einige Mio. Zeilen und das ganze ist ja kompilliert und assembliert.Joel hat geschrieben:RSBasic hat geschrieben:@Raphi
Du kannst eine Executable nur disassemblieren.
Aha, deswegen wird Windows 7 ständig geknackt.
Ne aber mal im ernst, wenn man das Auslesen kann, dann können die doch Windows grad OpenSource machen oder?
Source und Assemblercode sind nicht das gleiche. Selbst wenn das Programm ursprünglich in Assembler geschrieben wurde. Logischerweise können keine Variablennamen, Procedurenamen, ect. rückübersetzt werden. Nun Versuch mal nen Sourcecode nachzuvollziehen mit mehreren Millionen Zeilen und Variablennamen die einfach nur durchnummeriert sind.Joel hat geschrieben:RSBasic hat geschrieben:@Raphi
Du kannst eine Executable nur disassemblieren.
Aha, deswegen wird Windows 7 ständig geknackt.
Ne aber mal im ernst, wenn man das Auslesen kann, dann können die doch Windows grad OpenSource machen oder?
Ja genau das meine ich. Wenn ich ein Windows Spiel knacken will, dann wäre das "vorausgesetzt" ich verstehe diese Sprache relativ einfach zu knacken bzw. meine Punkte zu ändern. Und so könnten das ja auch die Windows Hacker machen. die Gucken sich zwar nicht dne ganzen code aber, aber ich denke mal, die haben auch Ideen, wie man das richtige Dll findet...Thorium hat geschrieben:
Allerdings hast du nicht ganz unrecht. Um ein Programm zu knacken, wird es disassembliert und analysiert. Wobei die Kunst nicht ist den Code zu manipulieren. Das ist simpel. Die Kunst besteht darin die Codeteile zu finden, die einen interessieren.
Hier kann man den Patch runterladen: http://www.sacredvault.org/forum/index. ... ;dl=item34jojo1541 hat geschrieben:Als Sacredspieler muss ich jetzt einfach mal fragen, was dein Patch bewirkt.
Es sind noch weitere interne Änderungen vorgenommen worden, die nicht in der Changelog erwähnt sind wie das die Cheatcodes entfernt wurden und ein Freez im zusammenhang mit Debuggern behoben wurde.Inoffizieller Patch für Sacred Underworld
Nach dem Patchen befindet sich eine Datei Namens Sacred_Old.exe im Sacred Underworld-Verzeichnis. Das ist die originale 2.28 Version.
Es ist möglich, mit der 2.29 Version im Closed A.Net zu spielen.
Änderungsliste
* Sacred.exe Crash im Multiplayer behoben, nähere Angaben siehe unten
* Multiinstancing, Sacred lässt sich mehrfach starten
* Global.res wird nun von der Festplatte geladen, ermöglicht Textänderungen durch Mods
* Beim Fensterwechsel bleibt das Sacred-Fenster nun voll funktionstüchtig. Das heisst, man kann nun z.b. in der Lobby stehen, den Chat mitlesen und dabei in einem anderen Fenster etwas anderes machen.
Hinweise zum Sacred.exe Crash-Fix
Dieser Fix ist eine Symptombekämpfung. Das eigentliche Problem besteht jedoch weiterhin und verhindert lediglich den Crash. Es kann nun passieren, dass Texte oder Teile von Texten im Multiplayer-Modus manchmal nicht dargestellt werden. Und zwar dann, wenn Sacred eigentlich crashen würde. Das heißt, es kann vorkommen, dass Chatnachrichten nun nicht oder unvollständig ankommen. Man kann aber normal weiterspielen. Sacred kann in seltenen Fällen immer noch abstürzen. Dabei handelt es sich allerdings um ein anderes Problem.
Ist das Erzeugen der Logdatei in Sacred aktiviert, so wird folgende Zeile jedes Mal in die Debug.log geschrieben wenn ein Crash verhindert wurde: Sacred.exe Crash fixed!
Und was meinst du was die Cheat-Programme machen?Raphi hat geschrieben:Um die Punkte zu ändern, brauchst du nicht gleich den code zu Knacken.
Daszu brauchst du einfach ein kleines cheat-Programm
Und wie macht man das dann bei den die das nutzen ?Thorium hat geschrieben: Vorallem nicht, wenn die Variablen dank "Dynamic Memory Allocation" bei jedem Spielstart an einer anderen Adresse sind.
Nicht unbedingt. Man brauch ja nur den Code Patchen der die Variable ändert. Wie der auf diese zugreift spielt ja keine Rolle.X360 Andy hat geschrieben: Vorher den Programcode der die Dynamic Memory Allocation Variablen erzeugt raus Patchen oder wie ?