|
|
[Software] CoD4 Launchpad |
Deichgraf
Prof. Dr. D. Drüsendieb
Dabei seit: 08.04.2006
Beiträge: 1.581
|
|
[Software] CoD4 Launchpad |
|
Hallo zusammen,
der [DSH] Deichclan freut sich sehr euch ein Tool vorstellen zu dürfen, welches sich nicht nur an die vergesslichen Gamer unter uns richtet, sondern auch an die Pragmatiker, die aus einer Anwendung heraus mehrere Funktionen zu "TEAMSPEAK" und "Call of Duty 4 - Modern Warfare" nutzen möchten.
Unser Member "[DSH] Tankbuster" hat uns ein Tool geschrieben, welches einige Funktionen für euch bereit stellt.
Releasenotes COD4_LaunchPad V0.3:
- Für "vergessliche" TS und COD4 gemeinsam starten
- COD4 direkt verbinden mit Lieblingsserver
- Profile sichern
---> Die Profile werden als Generation rotierend gespeichert.
---> Die älteren werden dabei gelöscht und die neueren rücken nach.
Auszug Readme:
V0.3 - Codename : Locked Javelin
- Bugfix: ALL (realy all application are minimized, now only COD_LaunchPad minimizes)
- Change: DSH Gif no transparent / request from DSH-Deichgraf
- Tray icon gives option to show again, start COD4 and TS from tray (also aka server names are displayed)
- New: Trayicon with function / request from RT-Postman
- New: Player profile names are read on start and offered in combo
- New: Save settings button to save settings without start request from DSH-Intruder
- Removed: Subchannel field removed, may come back in "V0.4 - Codename: War Pig"
- New: If new version is online a message on startup is shown
- New: Allow only one instance of the launchpad
Wer weitere Server in die Serverliste einbauen möchte, muß in der COD4_LAUNCHPAD.INI folgende Sektion abändern/ergänzen:
Sucht diesen Abschnitt:
Code angehängt. Klicke hier zum Ein-/Ausblenden
code: |
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
|
--------------------------------------------------
[TSSERVERS]
srv1=78.46.50.18:8767#Deichclan_TS
srv2=85.236.100.35:9587#Tattergreis
srv3=87.118.120.188#Rainbow
[COD4SERVERS]
srv1=78.46.50.18:28960#Deich1
srv2=78.46.50.18:28961#Deich2
srv3=87.118.120.188:28960#RainbowBWMOD
--------------------------------------------------
|
|
Und fügt eure Server in folgendem Format hinzu:
Code angehängt. Klicke hier zum Ein-/Ausblenden
code: |
1:
2:
3:
|
srvX=[IP]:[PORT]#SERVERBESCHREIBUNG
|
|
HIER kann das Programm kostenlos downgeloadet werden.
Unter diesem LINK findet ihr das Supportforum, wo euch Tankbuster Rede und Antwort steht.
Dort könnt, dürft und sollt ihr auch gern Anregungen, Verbesserungsvorschläge, aber auch Kritik loswerden, wenn ihr möchtet.
Gruß
Der Deichgraf
__________________
|
|
|
|
|
yoda
Böser Admin
Dabei seit: 21.01.2004
Beiträge: 12.269
|
|
Nette Idee, ich drück mal Daumen.
Man kann schon verstehen, daß viele momentan sehr skeptisch sein dürften -
--- diesen Abschnitt streichen, sonst haut kellerkind mich wieder
---
aber wer mißtrauisch ist und das Tool trotzdem ausprobieren will, kann ja per Firewall den Zugriff dafür auf´s I-Net unterbinden - dann geht zwar das Auto-Update nicht, aber man wird ja bei Bedarf bestimmt auch manuell updaten können, oder?
--- diesen Abschnitt streichen, sonst haut kellerkind mich wieder
---
__________________ "Fürs Internet sollte das Baumhaus-Prinzip gelten:
Wer zu alt ist, um ohne Hilfe reinzukommen, soll uns darin auch keine Vorschriften machen."
Diskutiere nie mit einem Idioten - zuerst zwingt er Dich auf sein Niveau herab und dann schlägt er Dich mit Erfahrung...
Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von yoda: 21.05.2008 12:45.
|
|
|
|
|
Kelli
... sehr viel alleine
Dabei seit: 09.11.2006
Beiträge: 2.504
|
|
RE: virusalarm bitdefender antivirus 2008 |
|
Virenscanner können prinzipbedingt nur ihnen bekannte Malware zuverlässig erkennen. Da die Werbung aber was anderes verspricht und der Anwender sich schön sicher fühlen möchte raten die Anti-Virenprogramme anhand verdächtiger Funktionen ob es sich um Malware handelt oder nicht. Darauf weist auch der Name trojan.GENERIC.xxxxx hin. Bei Virustotal ist übrigends nicht nur Bitdefender der Ansicht. Auch Avast und Ikarus, und NOD ist wie üblich so kaputt das es nichtmal den Packer aufbekommt.
Code angehängt. Klicke hier zum Ein-/Ausblenden
code: |
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
|
AhnLab-V3 2008.5.22.1 2008.05.23 -
AntiVir 7.8.0.19 2008.05.23 -
Authentium 5.1.0.4 2008.05.23 -
Avast 4.8.1195.0 2008.05.23 Win32:Rootkit-gen
AVG 7.5.0.516 2008.05.23 -
BitDefender 7.2 2008.05.23 Trojan.Generic.143633
CAT-QuickHeal 9.50 2008.05.23 -
ClamAV 0.92.1 2008.05.23 -
DrWeb 4.44.0.09170 2008.05.23 -
eSafe 7.0.15.0 2008.05.22 -
eTrust-Vet 31.4.5815 2008.05.23 -
Ewido 4.0 2008.05.23 -
F-Prot 4.4.4.56 2008.05.23 -
F-Secure 6.70.13260.0 2008.05.23 -
Fortinet 3.14.0.0 2008.05.23 -
GData 2.0.7306.1023 2008.05.23 -
Ikarus T3.1.1.26.0 2008.05.23 Trojan.Generic
Kaspersky 7.0.0.125 2008.05.23 -
McAfee 5302 2008.05.23 -
Microsoft 1.3520 2008.05.23 -
NOD32v2 3127 2008.05.23 archive damaged
Norman 5.80.02 2008.05.23 -
Panda 9.0.0.4 2008.05.23 -
Prevx1 V2 2008.05.23 -
Rising 20.45.42.00 2008.05.23 -
Sophos 4.29.0 2008.05.23 -
Sunbelt 3.0.1123.1 2008.05.17 -
Symantec 10 2008.05.23 -
TheHacker 6.2.92.318 2008.05.23 -
VBA32 3.12.6.6 2008.05.23 -
VirusBuster 4.3.26:9 2008.05.23 -
Webwasher-Gateway 6.6.2 2008.05.23 -
weitere Informationen
File size: 412373 bytes
MD5...: 2025d1bf3349f4f8dca8c25b0534b8f9
SHA1..: bb181e2403a1dc63154e79263383513efa4adc87
SHA256: dcc5b6b18a5954d0e4fcc2a646fefdf223e7829fdccbeb80815634f16aa8ce09
SHA512: 12df201d512b2ee2ca82f498907d72630fd0162998fe32fb71f2de48c17a394d
5fec722571edaa31ce2fc06dd1af44e45d07676bf2bf3c5daf349b31bf656cf4
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x4030e3
timedatestamp.....: 0x481c71ef (Sat May 03 14:08:47 2008)
machinetype.......: 0x14c (I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x5b26 0x5c00 6.48 f0de10bb55b85eded92a9cfc8ba8c846
.rdata 0x7000 0x129c 0x1400 5.05 165e3e874dc59c8a96748c6f4d0f4207
.data 0x9000 0x25c58 0x400 4.77 07ff028e3597dab438e7a69328411961
.ndata 0x2f000 0x9000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rsrc 0x38000 0x4048 0x4200 5.83 5bbae9789991979d2f495b2b338f49d3
( 8 imports )
> KERNEL32.dll: CompareFileTime, SearchPathA, GetShortPathNameA, GetFullPathNameA, MoveFileA, SetCurrentDirectoryA, GetFileAttributesA, GetLastError, CreateDirectoryA, SetFileAttributesA, Sleep, GetTickCount, GetFileSize, GetModuleFileNameA, GetCurrentProcess, CopyFileA, ExitProcess, GetWindowsDirectoryA, SetFileTime, GetCommandLineA, SetErrorMode, LoadLibraryA, lstrcpynA, GetDiskFreeSpaceA, GlobalUnlock, GlobalLock, CreateThread, CreateProcessA, RemoveDirectoryA, CreateFileA, GetTempFileNameA, lstrlenA, lstrcatA, GetSystemDirectoryA, GetVersion, CloseHandle, lstrcmpiA, lstrcmpA, ExpandEnvironmentStringsA, GlobalFree, GlobalAlloc, WaitForSingleObject, GetExitCodeProcess, GetModuleHandleA, LoadLibraryExA, GetProcAddress, FreeLibrary, MultiByteToWideChar, WritePrivateProfileStringA, GetPrivateProfileStringA, WriteFile, ReadFile, MulDiv, SetFilePointer, FindClose, FindNextFileA, FindFirstFileA, DeleteFileA, GetTempPathA
> USER32.dll: EndDialog, ScreenToClient, GetWindowRect, EnableMenuItem, GetSystemMenu, SetClassLongA, IsWindowEnabled, SetWindowPos, GetSysColor, GetWindowLongA, SetCursor, LoadCursorA, CheckDlgButton, GetMessagePos, LoadBitmapA, CallWindowProcA, IsWindowVisible, CloseClipboard, SetClipboardData, EmptyClipboard, RegisterClassA, TrackPopupMenu, AppendMenuA, CreatePopupMenu, GetSystemMetrics, SetDlgItemTextA, GetDlgItemTextA, MessageBoxIndirectA, CharPrevA, DispatchMessageA, PeekMessageA, DestroyWindow, CreateDialogParamA, SetTimer, SetWindowTextA, PostQuitMessage, SetForegroundWindow, wsprintfA, SendMessageTimeoutA, FindWindowExA, SystemParametersInfoA, CreateWindowExA, GetClassInfoA, DialogBoxParamA, CharNextA, OpenClipboard, ExitWindowsEx, IsWindow, GetDlgItem, SetWindowLongA, LoadImageA, GetDC, EnableWindow, InvalidateRect, SendMessageA, DefWindowProcA, BeginPaint, GetClientRect, FillRect, DrawTextA, EndPaint, ShowWindow
> GDI32.dll: SetBkColor, GetDeviceCaps, DeleteObject, CreateBrushIndirect, CreateFontIndirectA, SetBkMode, SetTextColor, SelectObject
> SHELL32.dll: SHGetPathFromIDListA, SHBrowseForFolderA, SHGetFileInfoA, ShellExecuteA, SHFileOperationA, SHGetSpecialFolderLocation
> ADVAPI32.dll: RegQueryValueExA, RegSetValueExA, RegEnumKeyA, RegEnumValueA, RegOpenKeyExA, RegDeleteKeyA, RegDeleteValueA, RegCloseKey, RegCreateKeyExA
> COMCTL32.dll: ImageList_AddMasked, ImageList_Destroy, -, ImageList_Create
> ole32.dll: CoTaskMemFree, OleInitialize, OleUninitialize, CoCreateInstance
> VERSION.dll: GetFileVersionInfoSizeA, GetFileVersionInfoA, VerQueryValueA
( 0 exports )
packers (Avast): UPX
|
|
Du solltest jetzt die Datei an Bitdefender zur Überprüfung schicken. Die werden entweder ihren Scanner anpassen oder ggf die Signatur vom Lunchpad in ihre statische Liste aufnehmen
__________________ „ Allah ist Groß, und wir sind armselige Tröpfe mit unseren ganzen Wissenschaften Herrlichkeit.“
Dieser Beitrag wurde 420 mal editiert, zum letzten Mal von der Bundesregierung Niemand: Heute, 11:42.
|
|
|
|
|
Deichgraf
Prof. Dr. D. Drüsendieb
Dabei seit: 08.04.2006
Beiträge: 1.581
|
|
Hier die Antwort von "und Tank"
Eigentlich habe ich damit gerechnet, da ein UPX packer verwendet wird.
Und UPX ist ein Tool das auch die Bösen verwenden, weil so auch fast
immer neue EXEs entstehen, und so die Scanner die nur auf Vergleich
achten nicht anspringen. Weil eben die Signatur anders ist.
Mein Kaspersky erkennt darin kein Virus, meckert aber über die
veränderte EXE. Auch der NOD32 und TrendMicro springt nicht an.
Gut, hier kann ich nichts als mein Wort geben, und wenn es ein Virus
wäre, würde ich schon komplett befallen sein. Bin ich aber hoffentlich
nicht.
Ich kann mich nicht rechtfertigen, aber ich versuch es mal so:
Mein Kaspersky meint das iw3mp.exe auch böse ist, weil die exe direkte
keyboard eingaben und screen Zugriffe wünscht.
Nun ja, wie sollte ich sonst COD4 spielen?
Ich versuche das mal abzustellen. Ansonsten sorry, für die
Unannehmlichkeiten.
(Graf kannst du das bei OpferLamm posten, danke)
Und
Wenn ich richtig gelesen habe, muss ich nur mal eben den Sourcecode,
die Exe an 20 Viren Schützer schicken und schwupps, wird mein
Programm in die Whiteliste eingetragen.
Wenn dem so ist, werde ich das halt auch noch machen.
Oder ich lege (nach etwas sauber machen) den Source code auch noch
hier ab, dann kann man ja sehen was ich so treibe .
Aber klar, als Vienscanner würde ich auch hektisch werden. Mal sehen
was COD4_LP so macht: Es liest die Registry, es startet verstecke
Prozesse, es lädt was aus dem Internet, es kopiert Dateien....
Das klingt echt böse, aber so ist das Leben eben.
Sicher ist nur eien Holzhütte im Wald ohne Strom, Wlan, Funk oder
sonst was....
FALLS !!!! Aber wirklich ein Virus gefunden wurde. Schande über mich.
Ich check also ab jetzt immer mit Virustotal.com (nette Seite habe ich
ganz verdrängt :-)
Sollte euch noch mehr zu dem Tool einfallen, dann bitte gebt mir oder Tank entweder hier im Thread, oder bei uns im Supportforum bescheid. wir möchten selbstverständlich Probleme finden und lösen.
Gruß
Daniel
__________________
|
|
|
|
|
|
|
|
Impressum ||Datenschutzerklärung
|