|
[讨论]一个菜鸟与网络服务器认证软件的斗争过程
00401E19 > \68 70614000 PUSH DSeal2.00406170 ; /so3d 00401E1E . 53 PUSH EBX ; |Class 00401E1F . FF15 88424000 CALL DWORD PTR DS:[<&USER32.FindWindowA>>; \FindWindowA 此处应该是在找希望客户端窗口吧! 00401E25 . 85C0 TEST EAX,EAX 找到了窗口,EAX中便是窗口句柄了 00401E27 . 0F84 FA000000 JE DSeal2.00401F27 没找到就跳了 00401E2D . A1 20674000 MOV EAX,DWORD PTR DS:[406720] 这个[406720]里怎么始终是0,没推测出这个字到底是什么起什么用???????????00401E32 . 8BD0 MOV EDX,EAX 00401E34 . 40 INC EAX 00401E35 . 83FA 03 CMP EDX,3 00401E38 . A3 20674000 MOV DWORD PTR DS:[406720],EAX 00401E3D 0F82 E4000000 JB DSeal2.00401F27 调试到这里就飞了 00401E43 . 8A0D 24674000 MOV CL,BYTE PTR DS:[406724] 00401E49 . 891D 20674000 MOV DWORD PTR DS:[406720],EBX 00401E4F . 3ACB CMP CL,BL 00401E51 . 8B0D 14674000 MOV ECX,DWORD PTR DS:[406714] 00401E57 . 0F94C0 SETE AL 00401E5A . 3BCB CMP ECX,EBX 00401E5C . A2 24674000 MOV BYTE PTR DS:[406724],AL 00401E61 74 37 JE SHORT DSeal2.00401E9A 改了寄存器运行到这里也会飞,不敢改太多 00401E63 . E8 280E0000 CALL DSeal2.00402C90 ...................... 00401E80 . FF52 60 CALL DWORD PTR DS:[EDX+60] .................... 00401E91 . FF50 04 CALL DWORD PTR DS:[EAX+4] .................... 00401F00 . FF52 5C CALL DWORD PTR DS:[EDX+5C] 以上三个调用应该比较重要,得想办法进去看看,如果是DS.LOAD调用就比较有路了 不打游戏好几年,也没得希望客户端,所以可能推测有误,如果是的话只能说抱歉! 现在有两个问题: 1、“SO3D”是不是希望客户端? 2、DS:[406720]是放什么值的,我做了一个"SO3D"窗口,调试起DS:[406720]始终是0 知道的说一下,一起努力吧!!!!!!!!! |
|
[讨论]一个菜鸟与网络服务器认证软件的斗争过程
也来凑一下 用OD跟踪了一下,主程序启动后就开了一下settimer,每2秒查找进程希望客户端是否运行 整个外挂与外挂服务器的交流大都在DS.dll中调用的,所以想进一步在DS.dll中跟踪看看 在DS.dll中开了一个端口监听着外挂服务器端下达的命令,所以可能那个30 分钟的关闭指令是外挂服务器端下达的, 以上只是初步猜测,等会儿再跟踪一下看看, 个人认为应从DS.dll入手分析, |
|
|
|
PECompact 2.x加的壳,脱不了呀,急急!!!!!!!![求助]
软件可以加多层壳??那怎么脱哟。。。。。。。。。。。。。。。。。。。。。。。 |
|
PECompact 2.x加的壳,脱不了呀,急急!!!!!!!![求助]
不知是不是我太笨,就是不知道JMP进去过后那些代码全是db之类的。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 |
|
PECompact 2.x加的壳,脱不了呀,急急!!!!!!!![求助]
谢谢二楼的朋友先,俺看看, |
|
[求助]这个用PECompact 壳,防OD,请高手帮忙
PEiD检查为壳:PECompact 2.x -> Jeremy Collake 根据大侠们的贴子用OD退进去,找到此处: 006762A8 8B4B 14 mov ecx, dword ptr [ebx+14] 006762AB 5A pop edx 006762AC EB 0C jmp short 006762BA 006762AE 03CA add ecx, edx 006762B0 68 00800000 push 8000 006762B5 6A 00 push 0 006762B7 57 push edi 006762B8 FF11 call dword ptr [ecx] 006762BA 8BC6 mov eax, esi 006762BC 5A pop edx 006762BD 5E pop esi 006762BE 5F pop edi 006762BF 59 pop ecx 006762C0 5B pop ebx 006762C1 5D pop ebp 006762C2 - FFE0 jmp eax ; dlqsp_1.<模块入口点> 006762C4 ^ 78 EC js short 006762B2 006762C6 5C pop esp F8退进去,却看起来不是真正的OEP所在: 005CEC76 5E db 5E ; CHAR '^' 005CEC77 C3 db C3 005CEC78 >/$ 68 87EC5C00 push 005CEC87 005CEC7D |. 68 73965C00 push 005C9673 005CEC82 |?^ E9 D2FFFFFF jmp 005CEC59 005CEC87 |? 50 push eax 005CEC88 |? 50 push eax 005CEC89 |? FF35 58104000 push dword ptr [401058] 005CEC8F |?^ E9 AEFFFFFF jmp 005CEC42 005CEC94 |.- FF25 78124000 jmp dword ptr [401278] ; msvcrt.operator delete 005CEC9A |.- FF25 74124000 jmp dword ptr [401274] ; msvcrt.strcmp 005CECA0 .- FF25 60124000 jmp dword ptr [401260] ; msvcrt.strcat 再跟进去就成了: 005CEC59 56 db 56 ; CHAR 'V' 005CEC5A FC db FC 005CEC5B BE db BE 005CEC5C 9C db 9C 005CEC5D . 1240 00 adc al, byte ptr [eax] 005CEC60 EB db EB 005CEC61 07 db 07 005CEC62 AD db AD 005CEC63 0B db 0B 005CEC64 C0 db C0 005CEC65 74 db 74 ; CHAR 't' 这是为什么呀,用了脱壳机也不行。 哪个大侠帮一下忙,怎么样才能脱掉这个壳。 软件地址:http://www.xp13.com/dlqsp3.exe |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值