|
|
[求助]关于TP的内存特征检测技术
TP客户端就是个大木马防不胜防...还是对付NP的办法对付TP就可以了.他扫描速度不是无限快, 扫过来的时候告之一切正常.扫过之后再改过来... 还有种100%解决的办法.就是版本不泄露...不公开...自摸... 重庆哥们写了款DXF外挂,好多年了0封号...依然奔放...~不过写了驱动保护外挂~20台机器单开...全部满级号...羡慕嫉妒恨~ |
|
|
[原创]网游动态反外挂的研究
把反外挂和客户端都跑起来~.把游戏客户端当DLL调用~虽然牺牲了PC资源~基本上楼主说的那些检测都是无解的~...随便查...都是良民在玩游戏~~~呵呵~... |
|
|
[讨论]关于暴 雪系列游戏安全的探讨!!!
暴雪其实。。。你如果不走call函数那些乱七八糟的。。。就开个僵尸进程在那让客户端直接跟服务器通讯。多开其实也没什么。。。 2000台机器不算什么了已经。做欧美魔兽的现在都是5000台起。。。黑号。。。什么乱七八糟的上。。。 价格还可以。不过大部分人都是用HB直接来咔嚓~自己写也没啥意思了撒~直接破了HB就行了~ |
|
|
flash页游(webgame游戏)逆向的一点心得与疑惑!
搞webgame,无非就2种,一种是直接接管发包收包,一种就是模拟按键了. 一般来说现在的webgame封包协议一旦公测确定了基本不会怎么改. 都是要做一个发包收包过滤的东西. 跟端游调试的模式差不多,一般webgame的主程序是main.swf...最简单的办法就是直接用IE缓存搞下来. 然后用flash逆向工具看到伪代码,flash都是在虚拟机里面跑的,所以看不到真实的代码,只能看到脚本. 什么OD加载直接找call啊都是胡说八道... 具体工具自己百度吧,有许多的...主要是看加解密算法,有点AS3功底应该都能找出来.主要是去干扰码.然后自己用IE组件弄个浏览器,把收发包给hook了. 剩下的就是体力活分析了. 之前分析的大天使之剑的玩意~有兴趣看看吧~其实没啥难度~重点就是去干扰码做抓包器.都是些json明文~ 割包什么的都是体力活~ 2014年分析大天使之剑的玩意 -----> 大天使之剑.rar 解压密码:万里长城永不倒~老子今年一定好! |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[原创]某游戏封包加解密算法及其算法KEY的算法
现在流行直接把客户端当dll调用,直接搞他的汇编代码。用SE定位随便他丫怎么更新。 HOOK加密解密直接拿明文包.内存直接抓表...直接脱机=。= 看他丫怎么死。哈哈.他有的我脱机全有。 让客户端自己去跟服务器通讯吧~嘎嘎... |
|
|
|
|
|
|
|
|
[原创]扫雷外挂逆向分析
天书级破文啊~天书级破文 |
|
|
[求助]关于迅雷彻底去除顶部广告!!
直接用Resource Hacker 把控件删除不就得了.....哇哈哈.... |
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值