- 博客(20)
- 资源 (5)
- 收藏
- 关注
原创 [FPS网络游戏]关于通过万能码定位到战宠伤害搜法
类似这种,那么我想,比如说这个战宠,他没攻击敌人的时候,那么他那个call是不是就没有触发?也就是说,没有攻击的时候,就不会出现新的万能码地址。那么我可以先将已经有的万能码地址保存下来,然后再让战宠攻击,就会出现一个新的地址,那么这个地址就是战宠伤害地址了。经过我长期对这个游戏的实战,我发现一个特点,那就是一些自定义的功能,比如移速,伤害之类的,都会存在一个万能码。经过我测试,是这个地址4CF123ED,NOP后战宠无伤害,说明对了。一个个试就行了,如果有战宠攻击后断下,那么就是这个地址。
2023-04-29 14:51:31
243
1
原创 [FPS网络游戏]关于手雷伤害自定义的检测搜法
手雷伤害自定义特征码:83 C4 08 8B 95 BC FC FF FF 8B 8D A0 FC FF FF。赋值后没有掉线,说明成功,如果没有过这个检测,后果就是封号,我没有那么多号,所以就不做封禁图了哈。发现是持续断,nop之后秒掉线,被检测到了【说明不是这个地址】本文只讲解如何过检测,关于搜手雷伤害自定义的文章后面出!进游戏可以直接搜到,我们先断点,看看有没有周期检测!此时不要做其他的动作,尤其是扔雷,千万不要!发现有两个地址,我们先断点第二个看看。NOP后没有封禁,所以是这个。
2023-04-29 13:26:54
280
原创 [FPS网络游戏]关于匹配禁用武器的过禁用搜法
出现无法匹配字样搜1,没有时则搜0,重复搜索,寻找访问的地址进行分析。发现点击开始匹配既不弹禁用,也不匹配了,所以不是,继续回溯。断下来后,观察堆栈,只有一个真实地址,点击进去。这里是一个尾部call,我们尝试进行nop。出call两次后,我感觉这个是,进行nop。携带禁用武器后,点击匹配无法进入游戏。指针基址可能是 =33568B88。
2023-04-29 11:04:38
212
原创 关于端口的一些基本知识
端口作为基本必须掌握的知识,作为攻击与防御的必须知道的东西。今天在学习中整理啦。希望在此与大家一起分享。作为网络几个很重要的知识之一。我希望大家和我一起熟悉。一起掌握~!简介口"是英文port的译义,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。在网络计算机"端技术中,端口(Port)有好几种意思。集线器、交换机、路由器
2023-04-03 18:17:01
4407
原创 反网络追踪技术研究总结
黑客”一词在60年代——70年代用来形容独立思考,然而却奉公守法的计算机迷。他们云集在技术精英的堡垒麻省理工学院和斯坦福大学,现代黑客可以把他们的精神祖先一直追溯到那里。那时,一群才华出众的学生结成小组,经常通宵达旦地在实验室里操作机器。刚刚出现的不稳定的计算机系统为了维持每天的运转,需要动大量的“内部手术”,这些系统的用户们的日常工作之一就是进入操作软件的最深处,寻找问题的所在。最棒的电脑精英们便编写出了一些简洁高效的工作捷径程序。这些捷径往往较原有的程序系统更完善,而这种行为便被称为Hack。
2023-04-03 18:14:57
389
原创 汇编级别反调试(3)
当CREATE_PROCESS_DEBUG_EVENT事件发生时,被调试文件的句柄存储在CREATEPROCESS_DEBUG_INFO结构中。如果程序正在被调试,那么使用ntdll!和用户模式一样,都从KUSER_SHARED_DATA 页面中获取数据,此页面以只读方式映射到虚拟地址的用户模式范围中,并在内核范围中读写。如果程序被调用到内存,文件句柄将会保存在LOAD_DLL_DEBUG_INFO,所以同理我们直接去load某一个文件,并用CreateFileA打开,如果失败就代表被占用。
2023-03-26 22:42:01
240
原创 汇编级别反调试(4)
它很可能会破坏代码并使进程崩溃。另一方面,我们可以用一些有意义的代码来修补返回地址,而不是NOP,并更改程序的控制流。然后,我们将此缓冲区标记为保护页,将处理调试器存在情况的地址推送到堆栈,并跳转到分配的缓冲区,然后RET执行,我们会找到我们推送到堆栈的地址。也可以使用ReadFile(),WriteProcessMemory(),Toolhelp32ReadProcessMemory()对目标进程进行修复跳转。可以检查进程内存并在代码中搜索软件断点,或者检查CPU调试寄存器以确定是否设置了硬件断点。
2023-03-26 22:40:41
127
原创 汇编级别反调试(1)
对于一些调试器可能会崩溃,当EIP用作异常处理地址之后,INT 2D指令后的代码将会被跳过,可能跳入到一些非法指令处。在异常处理程序中,我们设置一个寄存器,该寄存器充当指令计数器(在本例中为EAX)和指令指针EIP的角色,以将控制权传递给序列中的下一条指令。在没有调试器的情况下,在到达INT3指令后,将生成异常EXCEPTION_BREAKPOINT (0x80000003),并将调用异常处理程序。在下面的例子中,如果在od调试器,当步入到 0xF3 时,我们会直接跳到 try 的末尾。
2023-03-24 23:26:53
271
原创 汇编级别反调试(2)
如果可执行文件最初是在没有上述结构的情况下创建的,或者 GlobalFlagsClear = 0,则在磁盘或内存中,该字段将具有非零值,表示存在隐藏的调试器。如果程序是32位的,但是运行在64位系统上,遇到 WOW64 “天堂门”技术,可以通过下面代码,获取到单独创建的PEB结构: 你可以参考Get 32bit PEB of another process from a x64 process 同样的需求: 64位进程需要获取运行在WOW64中32位程序的PEB环境。并在原始调用结束后恢复线程环境。
2023-03-24 23:26:32
539
原创 8080汇编手册数据传输指令笔记
je(jne,jz,jnz) =>nop相应的机器码90 (正确信息向上找到的第一个跳转) nop的作用是抹掉这个跳转,使这个跳转无效,失去作用,从而使程序顺利来到紧跟其后的正确信息处。许许多多的由0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F组成的数码,这些数码。PUSHAD 把EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI依次压入堆栈。POPAD 把EDI,ESI,EBP,ESP,EBX,EDX,ECX,EAX依次弹出堆栈。由寄存器 DX 指定时,
2023-03-24 23:25:54
175
原创 od被检测解决方案
2.StrongOD中选择CreateAsRestrict。改成任意,可以过GetWindow检测。1.升级dbghelp.dll。.ini中的驱动名称。
2023-03-22 23:52:42
931
原创 OD-常见断点设置
后者也是很常见的,他一般把用户输入的注册码直接或者是通过加密运算后得到的数值保存到文件、注册表中,然后提示用户重启验证是否注册,当然当你重新打开程序的时候他会从文件或者是注册表中读取用户输入的注册码,再通过程序注册算法来进行比照,正确者当然就成为正版,错误的自然就88了,另外以重启验证的软件一般是把注册码保存在注册表或文件中!跟踪时按ALT+F3、ALT+F4、ALT+F5键(分别对应VB3、VB4、VB5程序),搜寻成功后你将得到一个地址30:?,然后设置断点"bpx 30:?第二种是放在文件里。
2023-03-21 23:11:40
1895
原创 linux 安装python3.5和sublime-text_build-3114_i386编辑器安装+逆向+汉化笔记
安装sublimeREPL结束后,打开编辑好的py文件,在菜单栏点击tools->sublimeREPL->Python->Python -RUN current file,就编译文件了。(5)打开sublime,菜单栏->Preferences->Package Settings->SublimeREPL->Settings -User,7.将subl移动到/usr/bin/,并且将sublime-imfix.so移动到/opt/sublime_text/(sublime的安装目录)
2023-03-20 13:15:19
502
原创 简述【某moba游戏】的一些防封方法
1.主动防御法:取得FZ内存特征 进程名称 FZ标题以及FZ的窗口类名FZ向游戏注入DLL的名称FZ对游戏产生的钩子等判断有关游戏用到的系统DLL是否被修改NP注入保护法我个人觉得反FZ方式就是向我们每个进程插入一个DLL 用DLL来判断里面的代码是否危及到游戏~解决方法。二、第二种是在进程的输入表(IAT表)找到保存在这里的要调用的那个API地址,修改这个地址,使程序在输入表里找该API地址时取的是我们修改后的回调程序入口地址。4.类名保护法,现在很多游戏的反FZ已经涉及到对FZ的窗口类名进行判断,
2023-03-20 13:11:05
1704
原创 软件逆向分析的思路流程【入门必看】
只要你会编程,不管你会什么语言的编程,随便会一门,你就可以看懂他们的源码,他们在什么地方做了验证,需要返回什么数据,一看便知!如果你懂编程并且有源码,考试的时候把答案都给你了,你还怕自己不会抄答案吗?本地验证多种多样,变化莫测,要比网络验证好玩很多倍,你会看到各种不同软件作者的各种不同编程思路,很有意思。找到了限制,你可以开发你的想象,如果你是这个软件的作者,你会使用什么方法什么函数达到当前这个限制效果。很多新手对网络验证特别重视,总觉得会了网络验证才是真正的学会PJ了,其实你们错了,而且错的一塌糊涂!
2023-03-19 23:39:17
938
原创 一个14年前【取名软件】的简单逆向过程
宝宝取名.004D54ED。但是重启软件后发现依然是没注册的状态,说明有一个重启验证,我们到窗口程序下一个断点。单步跟进发现写了一个注册信息,我猜想后面有个跳转,所以单步跟就行。发现程序直接结束,说明有暗桩,我们一步步跟看看。
2023-03-18 01:17:18
257
原创 2023年核盾网络验证-核盾云壳最新逆向教程
结合全文:我们需要一个程序OEP特征码和找到加载云壳的地址即可实现核盾云壳破解如果你喜欢我的文章,可以给我点一个赞和关注哦,我会更新更多的高质量文章!
2023-03-17 00:43:34
1920
原创 逆向OD分享-过检测插件-可过VMP等壳保护检测
很多新手在入门逆向的时候一般都是用的吾爱OD,吾爱OD现在已经很久没有更新了,新手使用此OD破解一般过不去VMP壳的保护,因此需要一个过检测OD来辅助破解,这里我分享一个我自己用的OD。希望能对你们有所帮助!
2023-03-14 22:50:01
3806
过强壳 ollydbg 工具
2023-03-19
ImHex软件.zip
2023-03-19
快乐工具 1.1.4.rar
2023-03-19
DetectItEasy v2.05.zip
2023-03-19
查壳工具 ExeinfoPE 0.035中文版(查壳软件)
2023-03-19
AProtect-已更新.zip
2023-03-18
SVMProtect Ultimate 2.1.rar
2023-03-18
程序保护壳子-强度高.zip
2023-03-18
加壳工具 VMP优化工具-处理易语言特征与段首VM
2023-03-18
de4dot-mod-reactor 4.9
2023-03-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人