|
[求助]请见多识广的大大赐教下
不经过逆向就分析出通信协议是可能的。尤其对一些简单的通信。一般外挂不会象大型游戏那样构造复杂的算法。 理论上说,只要采样数据达到一定程度,就可以用数学的方法来获得一些信息。比如对查表方式的加密,可以用词频方法来统计分析。 正如前两年有报道,广东一位兄弟办了多张信用卡,从而找到了卡号与初始密码的对应关系一样。 但我想1楼兄弟提到,不是这么复杂的东西,更多的可能是,编写类似wpe一样的工具,拷贝帐号登陆封包,这非常简单,就是把正确登陆的包记录下来,然后替换假帐号登陆包。其实相当于是盗号。很多 外挂服务器,指校验帐号合法性,却不记录同时有多少帐号在登陆。不算是真的破解外挂。相当于是把帐号密码告诉了很多人。 所以它不用脱壳,因为它连协议都没有分析,只是替换。而事实上分析外挂协议,很多时候可以不用脱壳,带壳分析就好,因为发登陆包时,程序已经完全展开到内存了。 |
|
|
|
|
|
[原创]“武林王中王”-脱壳记录08021601
用lordpe的pe editor查看区段最后一个区段的 首地址+大小,就确定了实际程序的大小,剩下的部分为overlay. |
|
[求助]BeRoEXEPacker v1.00 -> BeRo / Farbrausch *怎么脱啊?
用esp定律,到OEP后,直接用ollydump的选项1就可以了. |
|
|
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值