|
|
|
[原创]驱动级多开工具
通用的你说能处理几个? |
|
[原创]驱动级多开工具
我可以改的,特征码不是那么简单弄到的,那得要有独一无二的特征。不然他会失去一大波的用户。更何况一个人的电脑有这么多的驱动,他能保证没有差错?万一出错了怎么办?PCHunter的驱动他们也弄不到特征,特征是不太可能的。如果可以那他们就弄几百个OD的特征,一个一个的搜,然后就没有辅助了。这不太可能吧!而且工作量也挺大的。 |
|
[原创]我的创业经历
绝对要崩溃. |
|
|
|
[分享]有需要学习资料的朋友吗,
下载地址,亲。 |
|
[分享]有需要学习资料的朋友吗,
自己买的,其实网上也有部分的,还是多谢了! |
|
[原创]驱动级多开工具
把老V的那个YD的限制手法 的链接发给我看看!不过,现在应该没有窗口的判断了吧!因为D*NF不是Mutant的,它的驱动也被**过了。不知D*NF用的是什么限制手法。 |
|
[原创]一步步搭建ida pro动态调试SO环境。
我喜欢这个IDA |
|
[原创]被删文件复制工具,复制某些被删的反调试的文件。
CPU占用率会非常高,这只是一个思路,你完全可以自己写的。 后来使用才发现这个程序有内存泄漏的问题,而且不是很好。大家用这个思路自己写吧!我是匆忙的写出来的!不好意思! |
|
[原创]被删文件复制工具,复制某些被删的反调试的文件。
这个我只测试过某游戏的驱动,它加载0.05秒删除。其它的没测试。不好意思。 |
|
|
|
[原创]Win 7下过盛*大,H*S驱动保护
Win 7的KiAttachProcess内核函数: nt!KiAttachProcess: 81875b9c 8bff mov edi,edi 81875b9e 55 push ebp 81875b9f 8bec mov ebp,esp 81875ba1 53 push ebx 81875ba2 8b5d08 mov ebx,dword ptr [ebp+8] 81875ba5 56 push esi 81875ba6 8bf0 mov esi,eax 81875ba8 8b4510 mov eax,dword ptr [ebp+10h] 81875bab 57 push edi 81875bac 8d7e40 lea edi,[esi+40h] 81875baf 57 push edi 81875bb0 e84d020000 call nt!KiMoveApcState (81875e02) 81875bb5 8b4d10 mov ecx,dword ptr [ebp+10h] 81875bb8 897f04 mov dword ptr [edi+4],edi 81875bbb 893f mov dword ptr [edi],edi 81875bbd 8d4648 lea eax,[esi+48h] 81875bc0 894004 mov dword ptr [eax+4],eax 81875bc3 8900 mov dword ptr [eax],eax 81875bc5 8d8670010000 lea eax,[esi+170h] 81875bcb c6465400 mov byte ptr [esi+54h],0 81875bcf c6465500 mov byte ptr [esi+55h],0 81875bd3 c6465600 mov byte ptr [esi+56h],0 81875bd7 3bc8 cmp ecx,eax 81875bd9 7513 jne nt!KiAttachProcess+0x52 (81875bee) 81875bdb 898668010000 mov dword ptr [esi+168h],eax 81875be1 89be6c010000 mov dword ptr [esi+16Ch],edi 81875be7 c6863401000001 mov byte ptr [esi+134h],1 81875bee 6a08 push 8 81875bf0 58 pop eax 81875bf1 8d5374 lea edx,[ebx+74h] 81875bf4 f00fc102 lock xadd dword ptr [edx],eax 81875bf8 894508 mov dword ptr [ebp+8],eax 81875bfb 8b4508 mov eax,dword ptr [ebp+8] 81875bfe a807 test al,7 81875c00 7510 jne nt!KiAttachProcess+0x76 (81875c12) 81875c02 895e50 mov dword ptr [esi+50h],ebx 81875c05 33c0 xor eax,eax 81875c07 83c660 add esi,60h 81875c0a f02106 lock and dword ptr [esi],eax 81875c0d ff7110 push dword ptr [ecx+10h] 81875c10 eb55 jmp nt!KiAttachProcess+0xcb (81875c67) 81875c12 8d7e60 lea edi,[esi+60h] 81875c15 33c0 xor eax,eax 81875c17 8bcf mov ecx,edi 81875c19 f02101 lock and dword ptr [ecx],eax 81875c1c 8bc3 mov eax,ebx 81875c1e e84f4f0500 call nt!KiInSwapSingleProcess (818cab72) 81875c23 83650800 and dword ptr [ebp+8],0 81875c27 eb27 jmp nt!KiAttachProcess+0xb4 (81875c50) 81875c29 ff4508 inc dword ptr [ebp+8] 81875c2c 8b4508 mov eax,dword ptr [ebp+8] 81875c2f 8505342b9781 test dword ptr [nt!HvlLongSpinCountMask (81972b34)],eax 81875c35 7511 jne nt!KiAttachProcess+0xac (81875c48) 81875c37 f6052c2b978140 test byte ptr [nt!HvlEnlightenments (81972b2c)],40h 81875c3e 7408 je nt!KiAttachProcess+0xac (81875c48) 81875c40 50 push eax 81875c41 e865840600 call nt!HvlNotifyLongSpinWait (818de0ab) 81875c46 eb02 jmp nt!KiAttachProcess+0xae (81875c4a) 81875c48 f390 pause 81875c4a 8b07 mov eax,dword ptr [edi] 81875c4c 85c0 test eax,eax 81875c4e 75d9 jne nt!KiAttachProcess+0x8d (81875c29) 81875c50 33c0 xor eax,eax 81875c52 8bcf mov ecx,edi 81875c54 40 inc eax 81875c55 8701 xchg eax,dword ptr [ecx] 81875c57 85c0 test eax,eax 81875c59 75ce jne nt!KiAttachProcess+0x8d (81875c29) 81875c5b 895e50 mov dword ptr [esi+50h],ebx 81875c5e f02107 lock and dword ptr [edi],eax 81875c61 8b4510 mov eax,dword ptr [ebp+10h] 81875c64 ff7010 push dword ptr [eax+10h] 81875c67 53 push ebx 81875c68 e89728ffff call nt!KiSwapProcess (81868504) 81875c6d 8a4d0c mov cl,byte ptr [ebp+0Ch] 81875c70 ff1558418181 call dword ptr [nt!_imp_KfLowerIrql (81814158)] 81875c76 5f pop edi 81875c77 5e pop esi 81875c78 5b pop ebx 81875c79 5d pop ebp 81875c7a c20c00 ret 0Ch 81875c7d 90 nop 81875c7e 90 nop 81875c7f 90 nop 81875c80 90 nop 81875c81 90 nop |
|
[原创](原创)Win7下过Hack*Shield的部分驱动保护
其实部分也可以用重载内核实现的! |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值