Fivem Ocean By-Pass

emrose

Diamond Üye
Katılım
13 Şub 2023
Mesajlar
257
Beğeniler
16
Bir kaç ocean bypass videosu izlediğim zaman genel olarak svchost.exe ve Isaas.exe'nin stringlerinde tzproject (en azından kendim tz kullandığım için tz üstünden gittim) tzproject apisi gibi yanıtlar üstünden detect edildiğini anladım bunun üstünden ilerleyerek

Process hacker kullandığımız durumda tzproject'in aktif olduğu bir sistemde aldığımız görüntü bu şekildeki gibi oldu:

tzproject.png


şimdi kendi yöntemlerimize geldiğimiz ve test ettiğimiz zaman kendini svchost.exe'ye inject eden svchostun sonuçlarına bakalım:

image.png


svchost içinde injectli şekilde tzproject görülmemesine rağmen oyuna döndüğümüz zaman aktif şekilde çalışmakta,sabahın 6.37'sinde bu yazıyı yazdığım için tam olarak hatırlamıyorum fakat fivem bypass geliştiren arkadaşlar için:

eğer yanlış değilsem inject adressleri en azından tzproject için aynı,tzx'te bulunan panic buttona benzer bir program/script geliştirebilirsiniz ve panic scriptinde direkt olarak hileyi terminate edebilirsiniz veya ilgi çekerse yukarda bahsettiğim yöntemi de paylaşabilirim. Fixlenebilecek bir şey değil en nihayetinde.

Belirmek isterim ana dalım hileler veyahut bypassları değil,eğer eksik bilgim varsa konu altına eklerseniz üstünden araştırmalarıma devam edip diğer ac'ler içinde sabit bir bypass geliştirebilirim ve ücretsiz şekilde scriptiyle birlikte public paylaşabilirim
 
Bir kaç ocean bypass videosu izlediğim zaman genel olarak svchost.exe ve Isaas.exe'nin stringlerinde tzproject (en azından kendim tz kullandığım için tz üstünden gittim) tzproject apisi gibi yanıtlar üstünden detect edildiğini anladım bunun üstünden ilerleyerek

Process hacker kullandığımız durumda tzproject'in aktif olduğu bir sistemde aldığımız görüntü bu şekildeki gibi oldu:

tzproject.png


şimdi kendi yöntemlerimize geldiğimiz ve test ettiğimiz zaman kendini svchost.exe'ye inject eden svchostun sonuçlarına bakalım:

image.png


svchost içinde injectli şekilde tzproject görülmemesine rağmen oyuna döndüğümüz zaman aktif şekilde çalışmakta,sabahın 6.37'sinde bu yazıyı yazdığım için tam olarak hatırlamıyorum fakat fivem bypass geliştiren arkadaşlar için:

eğer yanlış değilsem inject adressleri en azından tzproject için aynı,tzx'te bulunan panic buttona benzer bir program/script geliştirebilirsiniz ve panic scriptinde direkt olarak hileyi terminate edebilirsiniz veya ilgi çekerse yukarda bahsettiğim yöntemi de paylaşabilirim. Fixlenebilecek bir şey değil en nihayetinde.

Belirmek isterim ana dalım hileler veyahut bypassları değil,eğer eksik bilgim varsa konu altına eklerseniz üstünden araştırmalarıma devam edip diğer ac'ler içinde sabit bir bypass geliştirebilirim ve ücretsiz şekilde scriptiyle birlikte public paylaşabilirim
güzel konu. neredeyse en dip fiyattan stringsleri temizleyen ürünüm mevcut. bir tuşla bütün stringsleri temizliyor bedava hiçbir hile ocean veya echo gibi 3. parti uygulamalara yakalanmaz.
 
güzel konu. neredeyse en dip fiyattan stringsleri temizleyen ürünüm mevcut. bir tuşla bütün stringsleri temizliyor bedava hiçbir hile ocean veya echo gibi 3. parti uygulamalara yakalanmaz.
düz tzproject'te panic buton veyahut clear tuşu olmadığı için anladığım kadarıyla stringsler sebebiyle yakalanıyor,Isaas.exe en azından benim sistemimde olmadığı için konuya svchost üstünden ilerleyebildim. Fakat aklıma takılan bu yöntem ile stringsler temizlendiği zaman eğer by-pass edilebiliyorsa insanlar ocean ac'yi neden bu kadar övüyor?
 
Bir kaç ocean bypass videosu izlediğim zaman genel olarak svchost.exe ve Isaas.exe'nin stringlerinde tzproject (en azından kendim tz kullandığım için tz üstünden gittim) tzproject apisi gibi yanıtlar üstünden detect edildiğini anladım bunun üstünden ilerleyerek

Process hacker kullandığımız durumda tzproject'in aktif olduğu bir sistemde aldığımız görüntü bu şekildeki gibi oldu:

tzproject.png


şimdi kendi yöntemlerimize geldiğimiz ve test ettiğimiz zaman kendini svchost.exe'ye inject eden svchostun sonuçlarına bakalım:

image.png


svchost içinde injectli şekilde tzproject görülmemesine rağmen oyuna döndüğümüz zaman aktif şekilde çalışmakta,sabahın 6.37'sinde bu yazıyı yazdığım için tam olarak hatırlamıyorum fakat fivem bypass geliştiren arkadaşlar için:

eğer yanlış değilsem inject adressleri en azından tzproject için aynı,tzx'te bulunan panic buttona benzer bir program/script geliştirebilirsiniz ve panic scriptinde direkt olarak hileyi terminate edebilirsiniz veya ilgi çekerse yukarda bahsettiğim yöntemi de paylaşabilirim. Fixlenebilecek bir şey değil en nihayetinde.

Belirmek isterim ana dalım hileler veyahut bypassları değil,eğer eksik bilgim varsa konu altına eklerseniz üstünden araştırmalarıma devam edip diğer ac'ler içinde sabit bir bypass geliştirebilirim ve ücretsiz şekilde scriptiyle birlikte public paylaşabilirim
Guzel konu bir temel olmis fakat kimi gorduysem asiri yuksek fiyatlara satiliyor ve boylebir urun gelistirmekde kolay degil insallah bir gun guzel duzgun fiyatli bir ocean bypass goruruz diyelim
 
Bir kaç ocean bypass videosu izlediğim zaman genel olarak svchost.exe ve Isaas.exe'nin stringlerinde tzproject (en azından kendim tz kullandığım için tz üstünden gittim) tzproject apisi gibi yanıtlar üstünden detect edildiğini anladım bunun üstünden ilerleyerek

Process hacker kullandığımız durumda tzproject'in aktif olduğu bir sistemde aldığımız görüntü bu şekildeki gibi oldu:

tzproject.png


şimdi kendi yöntemlerimize geldiğimiz ve test ettiğimiz zaman kendini svchost.exe'ye inject eden svchostun sonuçlarına bakalım:

image.png


svchost içinde injectli şekilde tzproject görülmemesine rağmen oyuna döndüğümüz zaman aktif şekilde çalışmakta,sabahın 6.37'sinde bu yazıyı yazdığım için tam olarak hatırlamıyorum fakat fivem bypass geliştiren arkadaşlar için:

eğer yanlış değilsem inject adressleri en azından tzproject için aynı,tzx'te bulunan panic buttona benzer bir program/script geliştirebilirsiniz ve panic scriptinde direkt olarak hileyi terminate edebilirsiniz veya ilgi çekerse yukarda bahsettiğim yöntemi de paylaşabilirim. Fixlenebilecek bir şey değil en nihayetinde.

Belirmek isterim ana dalım hileler veyahut bypassları değil,eğer eksik bilgim varsa konu altına eklerseniz üstünden araştırmalarıma devam edip diğer ac'ler içinde sabit bir bypass geliştirebilirim ve ücretsiz şekilde scriptiyle birlikte public paylaşabilirim
tzxın bıraktıgı kalıntılar sadece bunlar ıle bıtmıyor haberın olsun ayrıca diger kalıntılarıda temızlerken temızledıgınle alakalı kalıntılar dogabılıyolar dıkkat et
 
tzxın bıraktıgı kalıntılar sadece bunlar ıle bıtmıyor haberın olsun ayrıca diger kalıntılarıda temızlerken temızledıgınle alakalı kalıntılar dogabılıyolar dıkkat et
Bir kaç fikrim var zaten ya api üstünden ocean'a yanlış request göndermek veyahut anticheatin sistemde çalışmasını direkt olarak engellemek gibi fakat ac tanıdığım olmadığı için pek test yapamıyorum
 
ocean ıcın ulas dc yalvarma
 
Bir kaç fikrim var zaten ya api üstünden ocean'a yanlış request göndermek veyahut anticheatin sistemde çalışmasını direkt olarak engellemek gibi fakat ac tanıdığım olmadığı için pek test yapamıyorum
anticheatın sıstem calısması engellemekten kastın oceanın acılması fakat yuklenmemesı ıse bu cogu sunucuda ban sebebı olur tabi non wl bilgisiz acler banlamaz buyuk ıhtımal
 
anticheatın sıstem calısması engellemekten kastın oceanın acılması fakat yuklenmemesı ıse bu cogu sunucuda ban sebebı olur tabi non wl bilgisiz acler banlamaz buyuk ıhtımal
Hayır,ocean normal şekilde çalışacak fakat yanlış değilsem header'ı sabit (her seferinde değişken şifreli bir header değil) sistemden dışarıya istek atmaya çalıştığı zaman bu isteği blocklayacak
 

  Şuanda konuyu görüntüleyen kullanıcılar


Üst Alt