COMO ENCONTRAR DISTINTOS GHOST CLIENT

Tema en 'Tutoriales' iniciado por ChristianSkill_, 13 Jun 2018.

  1. ChristianSkill_

    ChristianSkill_ Miembro

    22 Jul 2017
    140
    28
    #1 ChristianSkill_, 13 Jun 2018
    Última edición: 13 Jun 2018
    SS GUIDE


    !Lo menos importante aquí!
    En el día de hoy, me propuse hacerle un post en esta comunidad a pedido de un amigo. El cual sera un poco informativo sobre como poder encontrar "Ghost Client" este post lo hago especialmente para mis amigos y miembros de la SquadSalchicha, obviamente que también para el que este interesado en saber.
    EduarPaLasNenas Y _iTzCoolboy12_



    EduarPaLasNenas
    Aquí te traigo lo que me pediste meco.

    INICIO DEL POST

    · BattyCoordsReach: es un mod de coords el cual contiene Reach, para encontrarlo, es muy facil, debemos abrir el .jar con WinRAR

    Luego vamos a Batty
    Luego UI

    Y si vemos una carpeta llamada “Server” significa que contiene Reach y lo podemos proceder a banear.

    Otra manera de encontrarlo es yendo al “Scanner” del BLSquad y analizarlo, lo va a detectar como cheat.


    Kurium es un cliente inyectable (anteriormente fue Drek, pero este cambio de nombre) de los más comunes que se pueden llegar a usar, lo vamos a detectar usando el PH2 (Process Hacker 2), yendo a javaw.exe >> Propiedades >> Memory >> Strings 4 >> marcamos Mapped y Image >> y las strings :

    memememememem
    10.10.40
    10.10.10.80
    10.10.10
    10.10.2
    10.10.2.10
    10.10.80
    dinkio (Más recomendada)

    Sí el usuario tiene Kurium, tendrá que salir algo así con la string de “dinkio”

    [​IMG]
    Algo así con la de memememememem

    [​IMG]


    · CpsMod Reach: Es el mod de cps que contiene reach escondido, lo detectaremos con diferentes strings y usando la ayuda de BLSquad. Normalmente cuando alguien este usando CpsMod Reach saldra rojo en el scanner de BLSquad.

    Con el fin de encontrar este cliente que tendría que seguir los pasos anteriores cuando se trata de Process Hacker y el tipo de método siguiente:

    36c78a58-d2ec-482e-9373-cf43bae7c13f
    79ce391a-5c60-48fa-91ae-f77080674f1a
    23aa5aa9-5ea8-4421-a07d-30a696881503

    * Si al colocar las strings en Process Hacker aparece 1 resultado esta usando CpsMod Reach.

    FOV Client es un Ghost Client que se esconde en el TimeChanger, este lo podemos encontrar yendo a el .jar y abrirlo con Luyten o JD-Gui, luego de eso arrastraremos
    el TimeChanger y le daremos doble click a pw.cinque.timechanger, veremos lo siguiente:

    [​IMG]


    Esto ya es una señal OBVIA que tiene FOV Client (El TimeChanger legit no tiene esto)

    TimeChanger Legit:

    [​IMG]

    · Misplace Client, es un TimeChanger el cual contiene Reach y Velocity, este se selfdestructea a 15kb (Peso original del TimeChanger) y su peso original es de 20kb, para encontrarlo haremos lo siguiente: Process Hacker 2 >> javaw.exe >> Le damos a Hide free regions >> Strings >> 4, Image y Mapped >> Filter (case-insensitive) >> y vamos a buscar icu4j-core, bien al buscar esto nos aparecerán varias cosas, a los que nos tenemos que centrar es a lo ultimo, lo cual dira el proceso donde se encuentra el core del Ghost Client, nos va a aparecer así:

    [​IMG]

    Esto con el MC Default (Sin Misplace) no nos aparece y está testeado por mí, así que si tiene eso, ya lo pueden banear.

    * Con el MC Default (Sin Misplace) nos va aparecer lo siguiente:​

    [​IMG]
    Como se puede apreciar es distinto, debido a que uno se está ejecutando en las libraries y el otro solo nos da detalles de que va al .minecraft.

    · Spooker: En primer lugar vaya a Process Hacker y desplácese hasta explorer.exe
    Haga clic derecho y haga clic en propiedades
    Haz clic en memory y desmarca esta casilla en el extremo izquierdo llamado hide free regions
    Haga clic en las cadenas - Marque TODAS las casillas y establézcala en 4 y haga que busquen.
    A continuación, haga clic en filter - contains (case-insensitive)
    Escriba .jar Esto es lo que parece si utilizan spooker

    [​IMG]

    "Oshi-core-1.1" Si ves esto banea al usuario por spooker.​

    · Demon: En primer lugar vaya a Process Hacker y desplácese hasta explorer.exe
    Haga clic derecho y haga clic en propiedades
    Haz clic en memory - Marque TODAS las casillas y establézcala en 4 y haga que busquen.
    A continuación, haga clic en filter - contains (case-insensitive)
    Escriba =BEHKN
    Si escribe =BEHKN les aparecerá esto: ​

    [​IMG]


    Lemonade es un Ghost Client que se esconde en el Optifine (1.8-Optifine_HD_U_B2) el cual es uno de los pocos ghost clients habituales que se suelen utilizar en el pvp, para encontrar este Ghost Client podemos usar el scanner del BLSquad y analizar la versión 1.8-Optifine_HD_U_B2, otra manera, tenemos que ir a la .minecraft >> versions >> y buscamos la versión 1.8-Optifine_HD_U_B2

    abrimos el .jar con WinRAR (Click Derecho >> Abrir Con) y una vez en la interfaz del WinRar, seleccionaremos “Buscar” (o Find) y haremos lo siguiente

    Vamos a ir a “String to find” y buscaremos “Aim”, si tiene Lemonade, dentro de muchas cosas, le saldrá esto​

    [​IMG]

    O podemos buscar “gui” y dentro de muchas cosas, nos tendrá que saltar algo como esto

    [​IMG]

    Drek es un Injection Client basado en forge. El CPSMOD de Drek se selfdestructea a 10kb cpsmod sin ninguna versión (1.1). El cpsmod se puede encontrar en Process hacker escribiendo ber cre y si esto aparece.​

    [​IMG]

    El injector lo puedes encontrar escribiendo !*qaaary99)Q)2y

    [​IMG]

    *Strings Drek de últimas versiones: 96(+5 , #8(19 , msrgc (La cóma es un espacio)
    *Posibles strings del Drek: 7tha#, drek (La cóma es un espacio)
    ber cre ----> string drek

    Vape es un injection client de los mas conocidos y requiere la versión de forge 1558.
    * No banear por sólo tener esa versión, es la forma de saber si alguien está usando
    realmente Vape.
    Con el fin de encontrar este cliente que tendría que seguir los pasos anteriores cuando se trata de Process Hacker y el tipo de método siguiente:

    ,#I)!
    El vape 3.0 Strings : dinkIO
    fEwTtP
    #8(19
    ing.minecraft\rundll32.exe

    [​IMG]

    :SS Guide By:
    ImGarra2K18
    MANAGER OF: HUNTER UHC
     
    • Ganador x 5
    • Me  gusta x 4
    • Útil x 4
    • De acuerdo x 1
    • Divertido x 1

Compartir esta página

  1. Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.