Follow along with the video below to see how to install our site as a web app on your home screen.
Note: This feature may not be available in some browsers.


Tình hình là không kiếm đc link down client v83Không bik test kiểu gì đây
![]()
[K];15651853 nói:Có ae nào đã từng hứng thú làm thử 1 PMS trên nền VMS chưa nhỉ![]()




Trình độ Scan Ops[SendOps, RecvOps] của người việt nam có hạn. Chỉ nhờ bọn nước ngoài nó Scan dùm thôi. Mà có làm trên nên VMS thì cũng ko giống dc nó. Hầu hết các Developer đều lập trình nền game theo Java. 1 số ít theo C#. Còn VMS thì Nexon nó làm theo C++ hay sao ấy mà. Java dễ làm hơn nhưng nhiều lỗi.
Có lẽ bạn nên quên chuyện có 1 PMS giống VMS đi.![]()
Recv function: 5F 5E 5B C9 C2 04 ?? B8 ?? ?? ?? ?? E8 ?? ?? ?? ?? 83 EC ?? 53 56 57 33
SendClass: 8B 0D ?? ?? ?? ?? 83 65 ?? ?? 8D 45 ?? 50 E8 ?? ?? ?? ?? 83 4D ?? ?? 8D 4D ?? C7 46
Send Method: B8 ?? ?? ?? ?? E8 ?? ?? ?? ?? 51 56 57 8B F9 8D 77 ?? ?? ?? ?? 8B CE 89 ?? ?? E8 ?? ?? ?? ?? 8B 47 - FIXED - 00477BA6 - vMS 0.35
[K];15657531 nói:Send/Recv Header thì có thể dùng PE để get đc hết mà. Cái chính theo mình nghĩ là có PE + thời gian để tìm hiểu cách lấy chính xác từng header.
Nếu có ai có 1 cái source PE nào thì có thể thử rebuild lại rồi dùng cho VMS xem sao. Bên GK có source của NullZ thì phải, ko biết có thể rebuild dùng cho VMS đc ko :)
Mấy cái address send/recv function để hook trong PE thì có thể search đc = CE. Đây là AoB mình có đc dành cho VMS. Độ chính xác chắc khoảng 95%. Ai có điều kiện thử rebuild 1 cái PE xem sao.
Mã:Recv function: 5F 5E 5B C9 C2 04 ?? B8 ?? ?? ?? ?? E8 ?? ?? ?? ?? 83 EC ?? 53 56 57 33 SendClass: 8B 0D ?? ?? ?? ?? 83 65 ?? ?? 8D 45 ?? 50 E8 ?? ?? ?? ?? 83 4D ?? ?? 8D 4D ?? C7 46 Send Method: B8 ?? ?? ?? ?? E8 ?? ?? ?? ?? 51 56 57 8B F9 8D 77 ?? ?? ?? ?? 8B CE 89 ?? ?? E8 ?? ?? ?? ?? 8B 47 - FIXED - 00477BA6 - vMS 0.35
Trình độ mình có hạn thôi. Chưa tự scan được. Bữa tụi developer bên Krypto viết hẳn 1 cái tool scan xuất ra file txt luôn. Mà mình scan SMS thấy nó ra sai ko à. Cũng đang tìm hiểu về mấy cái này.
Còn source ăn sẵn thì V75, V83 đầy đường sao mấy bạn kia ko làm. Trung thành với v62 quá ta.

Mà sai như thế nào vậy 
Tất nhiên là phải sniff các packet gửi đi/về.[K];15658741 nói:Mình ko biết cái tool đấy nó như thế nào, nhưng có lẽ nó vẫn dựa trên việc hook vào 2 hàm send/recv của MS để bắt các packet gửi đi/về rồi phân loại + lấy ra các header. Client SMS và GMS khác nhau, nếu chỉ sai ở 1 cái thì có thể dẫn tới sai toàn bộ các kết quả tiếp theo lắm chứ :)
Cái chính để bắt tay làm PMS trên client VMS đầu tiên mình nghĩ là việc make đc HSless client + 1 cái PE hoàn chỉnh để phục vụ việc lấy header. Ko biết có ae nào có khả năng giúp chút xíu đc ko nhỉ![]()
LOGIN_PASSWORD = 0x01
GUEST_LOGIN = 0x02
SERVERLIST_REREQUEST = 0x04
CHARLIST_REQUEST = 0x05
SERVERSTATUS_REQUEST = 0x06
SET_GENDER = 0x08
AFTER_LOGIN = 0x09
REGISTER_PIN = 0x0A
SERVERLIST_REQUEST = 0x0B
PLAYER_DC = 0xC0
VIEW_ALL_CHAR = 0x0D
PICK_ALL_CHAR = 0x0E
CHAR_SELECT = 0x13
PLAYER_LOGGEDIN = 0x14
CHECK_CHAR_NAME = 0x15
CREATE_CHAR = 0x16
CREATE_CYGNUS = 0x17
DELETE_CHAR = 0x18
PONG = 0x19
ERROR = 0x1A
CLIENT_START = 0x1A
CLIENT_ERROR = 0x1B
STRANGE_DATA = 0x1C
RELOG = 0x1D
CHANGE_MAP = 0x25
CHANGE_CHANNEL = 0x26
ENTER_CASH_SHOP = 0x27
MOVE_PLAYER = 0x28
CANCEL_CHAIR = 0x29
USE_CHAIR = 0x2A
CLOSE_RANGE_ATTACK = 0x2B
RANGED_ATTACK = 0x2C
MAGIC_ATTACK = 0x2D
ENERGY_ORB_ATTACK = 0x2E
TAKE_DAMAGE = 0x2F
GENERAL_CHAT = 0x30
CLOSE_CHALKBOARD = 0x31
FACE_EXPRESSION = 0x32
USE_ITEMEFFECT = 0x33
USE_DEATHITEM = 0x34
MONSTER_BOOK_COVER = 0x38
NPC_TALK = 0x39
NPC_TALK_MORE = 0x3B
NPC_SHOP = 0x3C
STORAGE = 0x3D
HIRED_MERCHANT_REQUEST = 0x3E
DUEY_ACTION = 0x40
ITEM_SORT = 0x44
ITEM_SORT2 = 0x45
ITEM_MOVE = 0x46
USE_ITEM = 0x47
CANCEL_ITEM_EFFECT = 0x48
USE_SUMMON_BAG = 0x4A
PET_FOOD = 0x4B
USE_MOUNT_FOOD = 0x4C
SCRIPTED_ITEM = 0x4D
USE_CASH_ITEM = 0x4E
USE_CATCH_ITEM = 0x50
USE_SKILL_BOOK = 0x51
USE_TELEPORT_ROCK = 0x53
USE_RETURN_SCROLL = 0x54
USE_UPGRADE_SCROLL = 0x55
DISTRIBUTE_AP = 0x56
AUTO_DISTRIBUTE_AP = 0x57
HEAL_OVER_TIME = 0x58
DISTRIBUTE_SP = 0x59
SPECIAL_MOVE = 0x5A
CANCEL_BUFF = 0x5B
SKILL_EFFECT = 0x5C
MESO_DROP = 0x5D
GIVE_FAME = 0x5E
CHAR_INFO_REQUEST = 0x60
SPAWN_PET = 0x61
CANCEL_DEBUFF = 0x62
CHANGE_MAP_SPECIAL = 0x63
USE_INNER_PORTAL = 0x64
REPORT = 0x69
TROCK_ADD_MAP = 0x65
QUEST_ACTION = 0x6A
SKILL_MACRO = 0x6D
SPOUSE_CHAT = 0x6E
USE_FISHING_ITEM = 0x6F
MAKER_SKILL = 0x70
USE_REMOTE = 0x73
PARTYCHAT = 0x75
WHISPER = 0x76
MESSENGER = 0x78
PLAYER_INTERACTION = 0x79
PARTY_OPERATION = 0x7A
DENY_PARTY_REQUEST = 0x7B
GUILD_OPERATION = 0x7C
DENY_GUILD_REQUEST = 0x7D
ADMIN_COMMAND = 0x7E
ADMIN_LOG = 0x7F
BUDDYLIST_MODIFY = 0x80
NOTE_ACTION = 0x81
USE_DOOR = 0x83
CHANGE_KEYMAP = 0x85
RING_ACTION = 0x87 #not sure
OPEN_FAMILY = 0x90
ADD_FAMILY = 0x91
ACCEPT_FAMILY = 0x94
USE_FAMILY = 0x95
ALLIANCE_OPERATION = 0x96
BBS_OPERATION = 0x99
ENTER_MTS = 0x9A
PET_TALK = 0x9B
USE_SOLOMON_ITEM = 0x9C
MOVE_PET = 0xA1
PET_CHAT = 0xA2
PET_COMMAND = 0xA3
PET_LOOT = 0xA4
PET_AUTO_POT = 0xA5
PET_EXCLUDE_ITEMS = 0xA6
MOVE_SUMMON = 0xA9
SUMMON_ATTACK = 0xAA
DAMAGE_SUMMON = 0xAB
BEHOLDER = 0xAC
MOVE_LIFE = 0xB2
AUTO_AGGRO = 0xB3
MOB_DAMAGE_MOB_FRIENDLY = 0xB6
MONSTER_BOMB = 0xB7
MOB_DAMAGE_MOB = 0xB8
NPC_ACTION = 0xBB
ITEM_PICKUP = 0xC0
DAMAGE_REACTOR = 0xC3
TOUCHING_REACTOR = 0xC4
MONSTER_CARNIVAL = 0xD0
PARTY_SEARCH_REGISTER = 0xD2
PARTY_SEARCH_START = 0xD4
MAPLETV = 0x222
PLAYER_UPDATE = 0xD5
TOUCHING_CS = 0xDA
BUY_CS_ITEM = 0xDB
COUPON_CODE = 0xDC #not sure
OPEN_ITEMUI = 0xE1
CLOSE_ITEMUI = 0xE2
USE_ITEMUI = 0xE3
MTS_OP = 0xF1
USE_MAPLELIFE = 0xF4
USE_HAMMER = 0xF8
Ta chưa làm đc cái v83 là vì cái SnowSniffer đóVới cái Handler gì đó
Không bik làm
![]()
Tất nhiên là phải sniff các packet gửi đi/về.
...
RecvOps v75 GMS. Moongra cung cấp.
[K];15659061 nói:Ko ko. Bạn chưa hiểu ý mình. Với GMS thì có thể dùng hàng có sẵn như SnowSniffer để sniff các packet gửi đi/về. Nhưng với VMS/SMS hay các MS khác thì phải sửa lại cái SnowSniffer đấy thì nó mới sniff đc. Mình thì xác định sẵn là ko có khả năng đấy nên chỉ có 1 cách thủ công là dùng PE để tự bắt lấy từng packet mỗi khi client thực thi tác vụ rồi lấy ra các header cụ thể để dùng thôi :)
ARAN_COMBO = 0x32
ARAN_COMBO = 0xE1