1 - Baixar o patch 1.04 do Mu Koreia
Editar o main.exe
Programas: Olly e Editor de Hex
1 - No Olly, procurar por mu.exe e então localizar nos offsets abaixo:
00648A74 . EB 55 JNZ SHORT main.00648ACB
00648A76 . 68 4CE97700 PUSH main.0077E94C ; /Arg2 = 0077E94C
00648A7B . 68 68E9AF07 PUSH main.07AFE968 ; |Arg1 = 07AFE968
00648A80 . E8 3CD80A00 CALL main.006F62C1 ; \main.006F62C1
00648A85 . 83C4 08 ADD ESP,8
00648A88 . 68 54E37700 PUSH main.0077E354 ; ASCII "mu.exe"
No primeiro offset mostrado acima, substituir o JNZ por JMP. Isso irá desativar o Mu.exe.
2 - Em seguida, procurar por "config.ini read error" e então localizar nos offsets abaixo:
00648DAC . 74 19 JE SHORT main.00648DC7
00648DAE . A1 50E37700 MOV EAX,DWORD PTR DS:[77E350]
00648DB3 . 50 PUSH EAX ; /Arg1 => 0077E368 ASCII "Mu"
00648DB4 . 8B8D 34F2FFFF MOV ECX,DWORD PTR SS:[EBP-DCC] ; |
00648DBA . E8 412E0000 CALL main.0064BC00 ; \main.0064BC00
00648DBF . 8985 30F1FFFF MOV DWORD PTR SS:[EBP-ED0],EAX
No primeiro offset, substituir JE por JMP. Isso irá desativar o GuameGuard.
3 - Procurar por "gg init error":
00648DF5 . 0F85 89000000 JNZ main.00648E84
00648DFB . 68 1CEA7700 PUSH main.0077EA1C ; /Arg2 = 0077EA1C ASCII "gg init error"
00648E00 . 68 68E9AF07 PUSH main.07AFE968 ; |Arg1 = 07AFE968
00648E05 . E8 B7D40A00 CALL main.006F62C1 ; \main.006F62C1
No primeiro offset, substituir o JNZ por JMP. Isso também desativa o GuameGuard.
4 - Procurar por ResourceGuard Error:
00675A7A |. 74 43 JE SHORT main.00675ABF
00675A7C |. B9 B028B007 MOV ECX,main.07B028B0
00675A81 |. E8 BAC70200 CALL main.006A2240
00675A86 |. 8D9424 8009000>LEA EDX,DWORD PTR SS:[ESP+980]
00675A8D |. 52 PUSH EDX ; /Arg3
00675A8E |. 68 58F67700 PUSH main.0077F658 ; |Arg2 = 0077F658 ASCII "> ResourceGuard Error!!(%s)"
00675A93 |. 68 68E9AF07 PUSH main.07AFE968 ; |Arg1 = 07AFE968
00675A98 |. E8 24080800 CALL main.006F62C1 ; \main.006F62C1
No primeiro offset substituir o JE por JMP. Isso desabilita o ResourceGuard.
5 - Salvar todas as alterações.
6 - Abrir o main.exe com o Editor de Hex. Localizar connect.muonline.co.kr e trocar pelo IP do server.
7 - Salvar alteração e fazer cópia do arquivo renomeando para maintest.exe. OBS.: Serão lidos os arquivos *.bmd do client.
Versão: 2274= (1.04.08)
Serial: G2FDofgkar1GFvke
Obs.:
Descobri uma novidade nesse patch (não sei se tem outras): há dois NPCs ou Monstros novos (ID 413 e 414).
1 - Coloquei esses monstros no arquivo Monster.txt com os atributos de NPC. Resultados (Clique nos links abaixo para ver as imagens):
ImageShack - Image Hosting :: screen091010100000wj6.jpg
ImageShack - Image Hosting :: screen091010110002lb2.jpg
2 - Depois coloquei os atributos de Monstros. Resultados (Clique nos links abaixo para ver as imagens):
ImageShack - Image Hosting :: screen091010180009wc7.jpg
Editar o main.exe
Programas: Olly e Editor de Hex
1 - No Olly, procurar por mu.exe e então localizar nos offsets abaixo:
00648A74 . EB 55 JNZ SHORT main.00648ACB
00648A76 . 68 4CE97700 PUSH main.0077E94C ; /Arg2 = 0077E94C
00648A7B . 68 68E9AF07 PUSH main.07AFE968 ; |Arg1 = 07AFE968
00648A80 . E8 3CD80A00 CALL main.006F62C1 ; \main.006F62C1
00648A85 . 83C4 08 ADD ESP,8
00648A88 . 68 54E37700 PUSH main.0077E354 ; ASCII "mu.exe"
No primeiro offset mostrado acima, substituir o JNZ por JMP. Isso irá desativar o Mu.exe.
2 - Em seguida, procurar por "config.ini read error" e então localizar nos offsets abaixo:
00648DAC . 74 19 JE SHORT main.00648DC7
00648DAE . A1 50E37700 MOV EAX,DWORD PTR DS:[77E350]
00648DB3 . 50 PUSH EAX ; /Arg1 => 0077E368 ASCII "Mu"
00648DB4 . 8B8D 34F2FFFF MOV ECX,DWORD PTR SS:[EBP-DCC] ; |
00648DBA . E8 412E0000 CALL main.0064BC00 ; \main.0064BC00
00648DBF . 8985 30F1FFFF MOV DWORD PTR SS:[EBP-ED0],EAX
No primeiro offset, substituir JE por JMP. Isso irá desativar o GuameGuard.
3 - Procurar por "gg init error":
00648DF5 . 0F85 89000000 JNZ main.00648E84
00648DFB . 68 1CEA7700 PUSH main.0077EA1C ; /Arg2 = 0077EA1C ASCII "gg init error"
00648E00 . 68 68E9AF07 PUSH main.07AFE968 ; |Arg1 = 07AFE968
00648E05 . E8 B7D40A00 CALL main.006F62C1 ; \main.006F62C1
No primeiro offset, substituir o JNZ por JMP. Isso também desativa o GuameGuard.
4 - Procurar por ResourceGuard Error:
00675A7A |. 74 43 JE SHORT main.00675ABF
00675A7C |. B9 B028B007 MOV ECX,main.07B028B0
00675A81 |. E8 BAC70200 CALL main.006A2240
00675A86 |. 8D9424 8009000>LEA EDX,DWORD PTR SS:[ESP+980]
00675A8D |. 52 PUSH EDX ; /Arg3
00675A8E |. 68 58F67700 PUSH main.0077F658 ; |Arg2 = 0077F658 ASCII "> ResourceGuard Error!!(%s)"
00675A93 |. 68 68E9AF07 PUSH main.07AFE968 ; |Arg1 = 07AFE968
00675A98 |. E8 24080800 CALL main.006F62C1 ; \main.006F62C1
No primeiro offset substituir o JE por JMP. Isso desabilita o ResourceGuard.
5 - Salvar todas as alterações.
6 - Abrir o main.exe com o Editor de Hex. Localizar connect.muonline.co.kr e trocar pelo IP do server.
7 - Salvar alteração e fazer cópia do arquivo renomeando para maintest.exe. OBS.: Serão lidos os arquivos *.bmd do client.
Versão: 2274= (1.04.08)
Serial: G2FDofgkar1GFvke
Obs.:
Descobri uma novidade nesse patch (não sei se tem outras): há dois NPCs ou Monstros novos (ID 413 e 414).
1 - Coloquei esses monstros no arquivo Monster.txt com os atributos de NPC. Resultados (Clique nos links abaixo para ver as imagens):
ImageShack - Image Hosting :: screen091010100000wj6.jpg
ImageShack - Image Hosting :: screen091010110002lb2.jpg
2 - Depois coloquei os atributos de Monstros. Resultados (Clique nos links abaixo para ver as imagens):
ImageShack - Image Hosting :: screen091010180009wc7.jpg