- Katılım
- 12 Şub 2026
- Mesajlar
- 4
- Tepkime puanı
- 6
- Puanları
- 0
- Mevcut Bakiye
- 30 ₺
Silkroad server binary'lerindeki bilinen semaphore check'i tek tıkla kaldıran basit bir araç. Normalde Olly açıp her EXE için tek tek CTRL+G ile adrese gidip JNZ SHORT → JMP SHORT değişikliğini elle yapmak gerekiyor. Bu program aynı işi sizin için otomatik yapıyor.
Ne yapıyor?
Aşağıdaki 8 dosyada, ilgili adreslerdeki JNZ SHORT (0x75) komutunu JMP SHORT (0xEB) olarak değiştiriyor:
- GlobalManager.exe → 0x004858B3
- MachineManager.exe → 0x0042B26E
- GatewayServer.exe → 0x0042A1F5
- FarmManager.exe → 0x0040CF43
- DownloadManager.exe → 0x0040DB10
- AgentServer.exe → 0x00433FA3
- ShardManager.exe → 0x00685F73
- SR_GameServer.exe → 0x009361E3
Nasıl kullanılır?
1. YasukaSemaphoreFix.exe dosyasını, yamalanacak server EXE'lerinin bulunduğu klasöre kopyalayın.
2. Çalıştırın.
3. Bitince Enter'a basıp kapatın.
Hepsi bu. Klasörde hangi EXE'ler varsa onları bulup yamalıyor, olmayanları atlıyor. 8 EXE'nin hepsini aynı anda bulundurmanız gerekmiyor — tek tek, klasör klasör de kullanabilirsiniz.
Güvenlik Önlemleri
- Otomatik yedek: Her dosyayı değiştirmeden önce yanına .bak uzantılı yedek oluşturur. Geri dönmek istersen .bak dosyasının adını eski haline getirmen yeterli.
- Sürüm koruması: Adresteki bayt beklenen 0x75 (JNZ) değilse dosyaya yazmaz, hata verir. Yani yanlış binary sürümünde körü körüne yazma yapmaz.
- Çift yama koruması: Adres zaten 0xEB (JMP) ise "zaten yamalı" der, dokunmaz.
- PE header okur: Adresleri VA (Virtual Address — Olly CTRL+G ne veriyorsa) olarak yorumlayıp PE section tablosundan doğru dosya offsetine çevirir. Yani farklı derleme flag'leriyle build edilmiş binary'lerde bile offset kayması olmaz.
Antivirüs tetikleyebilir (bir EXE başka EXE'leri yazıyor — doğal olarak şüpheli görünür).
Ne yapıyor?
Aşağıdaki 8 dosyada, ilgili adreslerdeki JNZ SHORT (0x75) komutunu JMP SHORT (0xEB) olarak değiştiriyor:
- GlobalManager.exe → 0x004858B3
- MachineManager.exe → 0x0042B26E
- GatewayServer.exe → 0x0042A1F5
- FarmManager.exe → 0x0040CF43
- DownloadManager.exe → 0x0040DB10
- AgentServer.exe → 0x00433FA3
- ShardManager.exe → 0x00685F73
- SR_GameServer.exe → 0x009361E3
Nasıl kullanılır?
1. YasukaSemaphoreFix.exe dosyasını, yamalanacak server EXE'lerinin bulunduğu klasöre kopyalayın.
2. Çalıştırın.
3. Bitince Enter'a basıp kapatın.
Hepsi bu. Klasörde hangi EXE'ler varsa onları bulup yamalıyor, olmayanları atlıyor. 8 EXE'nin hepsini aynı anda bulundurmanız gerekmiyor — tek tek, klasör klasör de kullanabilirsiniz.
Güvenlik Önlemleri
- Otomatik yedek: Her dosyayı değiştirmeden önce yanına .bak uzantılı yedek oluşturur. Geri dönmek istersen .bak dosyasının adını eski haline getirmen yeterli.
- Sürüm koruması: Adresteki bayt beklenen 0x75 (JNZ) değilse dosyaya yazmaz, hata verir. Yani yanlış binary sürümünde körü körüne yazma yapmaz.
- Çift yama koruması: Adres zaten 0xEB (JMP) ise "zaten yamalı" der, dokunmaz.
- PE header okur: Adresleri VA (Virtual Address — Olly CTRL+G ne veriyorsa) olarak yorumlayıp PE section tablosundan doğru dosya offsetine çevirir. Yani farklı derleme flag'leriyle build edilmiş binary'lerde bile offset kayması olmaz.
Antivirüs tetikleyebilir (bir EXE başka EXE'leri yazıyor — doğal olarak şüpheli görünür).






