|
[原创]科隆某外挂去自校验去验证
这是我以前1.5FII 记的笔记 可以正常使用的 不过现在对2.0F失效了吧 番茄1.5FII 先打开番茄 ID随便填 然后打开OD 点文件附加 载入番茄 bp MessageBoxExA 下错误消息窗口的断点 番茄点登陆 OD断下来 双击取消断点 然后ctrl+f9执行到返回 番茄错误窗口跳出来了 点确定 OD中断在系统领空 然后F8 单步走几步 0040C302 C2 1400 retn 14 0040C305 8BCD mov ecx,ebp 0040C307 E8 44050000 call corum1_5.0040C850 0040C30C 84C0 test al,al 0040C30E 74 28 je short corum1_5.0040C338 0040C310 8B55 08 mov edx,dword ptr ss:[ebp+8] 0040C313 C685 1D010000 00 mov byte ptr ss:[ebp+11D],0 0040C31A 68 CC4A4100 push corum1_5.00414ACC 0040C31F 8BCD mov ecx,ebp 0040C321 8B42 0C mov eax,dword ptr ds:[edx+C] 0040C324 50 push eax 0040C325 E8 86050000 call corum1_5.0040C8B0 0040C32A 5F pop edi ; 0012DCAD 到这里 上一个call应该就是messagebox函数调用了 然后往上找第一个跳转 0040c30e 在往上0040c307 这个应该就是关键call了 好了 基本上找到地方了 F9让程序运行 然后在0040c305 F2下断点 点番茄登陆断下来 F8开始跟 0040C305 8BCD mov ecx,ebp 0040C307 E8 44050000 call corum1_5.0040C850 ; 关键call F7跟进去 0040C30C 84C0 test al,al 0040C30E 74 28 je short corum1_5.0040C338 0040C310 8B55 08 mov edx,dword ptr ss:[ebp+8] 跟进的call 0040C850 8B41 04 mov eax,dword ptr ds:[ecx+4] ; 08是服务器的 04是本地的吧 因为服务器验证是错的 所以这里改为本地的 改04 0040C853 8B50 08 mov edx,dword ptr ds:[eax+8] ; eax+8这个机器码很重要 以后都是根据这个机器码比较的 用个记事本记下来 我这里是98069ce43a0c8fa247d6d2058ac8095d 可能每台机器都不一样 0040C856 8B41 04 mov eax,dword ptr ds:[ecx+4] 0040C859 52 push edx 0040C85A 8B48 08 mov ecx,dword ptr ds:[eax+8] 0040C85D 51 push ecx 0040C85E FF15 18C5AA00 call dword ptr ds:[AAC518] ; stricmp对两字符串进行小写形式的对比, 返回为0表示完全一致 0040C864 83C4 08 add esp,8 0040C867 85C0 test eax,eax ; 这里也可以做为一个破解点 xor eax,eax 0040C869 0F95C0 setne al ; 这里也可以 改sete al 0040C86C C3 retn 以上三处改哪里都可以 出call 0040C30C 84C0 test al,al 0040C30E 74 28 je short corum1_5.0040C338 ; 这里跳 0040C310 8B55 08 mov edx,dword ptr ss:[ebp+8] 0040C313 C685 1D010000 00 mov byte ptr ss:[ebp+11D],0 0040C31A 68 CC4A4100 push corum1_5.00414ACC ...............省略一部分 来到这里 0040D4AA /7E 0F jle short corum1_5.0040D4BB 0040D4AC |803410 02 xor byte ptr ds:[eax+edx],2 ; 取每一个机器码的acciss码和2做异或运算 0040D4B0 |40 inc eax ; 记数器 0040D4B1 |3BC1 cmp eax,ecx 0040D4B3 ^|7C F7 jl short corum1_5.0040D4AC ; 这里是一个循环 0040D4B5 |8B2D D8524100 mov ebp,dword ptr ds:[4152D8] ; 这里设置断点 F9跳过循环 0040D4BB \8B56 04 mov edx,dword ptr ds:[esi+4] ; 这里又是取服务器的错误信息 给他换成本地的 04 0040D4BE 8B85 14010000 mov eax,dword ptr ss:[ebp+114] 0040D4C4 85C0 test eax,eax 0040D4C6 8B7A 08 mov edi,dword ptr ds:[edx+8] ; 这里edx+8就是刚才加密出来的机器码了 好了 继续F8往下跟 省略一些 0040D502 8B56 04 mov edx,dword ptr ds:[esi+4] ; 还是老样子 又一次度读取错误信息 继续换04 0040D505 8B52 08 mov edx,dword ptr ds:[edx+8] ; 加密后的机器码 0040D508 8BFA mov edi,edx 0040D50A F2:AE repne scas byte ptr es:[edi] 0040D50C F7D1 not ecx 0040D50E 49 dec ecx 0040D50F 85C9 test ecx,ecx 0040D511 7E 09 jle short corum1_5.0040D51C 0040D513 803410 02 xor byte ptr ds:[eax+edx],2 0040D517 40 inc eax 0040D518 3BC1 cmp eax,ecx 0040D51A ^ 7C F7 jl short corum1_5.0040D513 ; 这里的循环机器码是把刚才加密的还原回来了 我是没理解他这样做的意思 0040D51C 8B46 08 mov eax,dword ptr ds:[esi+4] ; 这里又一次验证 老样子 改04 0040D51F 8B0D D8524100 mov ecx,dword ptr ds:[4152D8] 0040D525 81C1 A4010000 add ecx,1A4 0040D52B 8B40 08 mov eax,dword ptr ds:[eax+8] 0040D52E 50 push eax ;这里把98069ce43a0c8fa247d6d2058ac8095d这个机器码压入堆栈 好了 就这5个验证的地方 全部验证都是围绕0048c053这里的这个机器码来完成 总结一下5个地址 WriteProcessMemory DRProcessHandle, &H40C852, &H4, 1, 0& WriteProcessMemory DRProcessHandle, &H40D49A, &H4, 1, 0& WriteProcessMemory DRProcessHandle, &H40D4BD, &H4, 1, 0& WriteProcessMemory DRProcessHandle, &H40D504, &H4, 1, 0& WriteProcessMemory DRProcessHandle, &H40D51E, &H4, 1, 0& 用VB生成程序 然后进游戏 F12就能呼出界面了 |
|
[原创]科隆某外挂去自校验去验证
保存。。。。继续跟下去也没发现什么东西了。 由于没有这个游戏,也没办法验证到底还有没有暗桩。 收工。 有 不搞完 进去后F12呼不出外挂 搞了部分 就算外挂呼出来 部分功能不可用 这样破解是最初番茄1.5E 版本的方法 到以后就变了 现在都是2.0X了 |
|
请求帮助!此壳应该如何脱?
http://bbs1.pediy.com:8081/showthread.php?s=&threadid=23458&highlight=ASPack 参考第2层脱壳 虽然不详细 但是够用了 |
|
传奇私服伴侣3.03主程序脱壳(工具为主)
你这个是标准壳 双进程不一定就是 Armadillo CopyMem-II Armadillo CopyMem-II 用这个方法脱肯定 异常退出 谢谢文章 俺也练习用! |
|
这个应该不算违规吧,帝国时代II里的作弊代码怎么在程序里找不到
用FPE 或者金山游侠 |
|
破Armadillo的绝好工具Arminline0.7
好东西啊 更新了 下载一个 不过用的不是很熟练 锻炼中 |
|
[求助]还是Armadillo的问题 可能是高版本的壳
这样用LordPE.EXE抓下来的文件有100多M 应该怎么做才能让他变小点啊 |
|
[原创]armadillo中code splicing的几种处理方法
还是没有理解怎么找到这个code~ |
|
|
|
[求助]Armadillo 3.78脱壳问题
帮下忙 看雪6里面也没有这方面的文章 论坛里面搜了大半天没看到!1 有会的直接指点一下 谢谢 |
|
公布goodmorning的PEID数据库
真的是好东西 已经收藏 保存 |
|
[ZT]good book
这个书是干什么的 英文都有些看不懂 |
|
[求助]请问这种字体是怎么加上去的
终于解决了 问题 原来是资源没有释放 在此多谢wenglingok的帮助 |
|
[求助]请问这种字体是怎么加上去的
那太谢谢了 最好能发表一篇这方面的文章 |
|
|
|
[求助]请问这种字体是怎么加上去的
真心想学习这个东西 希望各位高手指点 |
|
[求助]请问这种字体是怎么加上去的
弄了半天弄的头大 我请教了闪电狼 他推荐我用resScope这个 我搞了半天没有把字加上去 我的意思不是把那个字的属性改变 而是怎么把本来没有 不存在的字加上去 我用16进制编辑的话 就会出现保存资源错误的提示 弄了一天了 是不是还要注意其他问题呀 |
|
[求助]请问这种字体是怎么加上去的
多谢老大指点 不胜感激 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值