|
[原创]ring3反作弊篇——基于EBP遍历调用栈及模块名
用Drx复杂了,随便构造下调用堆栈,就能伪造任意多的调用地址,只要返回地址是被hook进程code段的地址就行 |
|
|
|
[分享]OD(调试器)与DbgUiRemoteBreakin 解决od附加无数据或者附加崩溃的问题
其实附加不需要有断点,不设置断点,一样可以正常使用 |
|
[原创]发个xp~win10_x86/x64全兼容的ShadowSSDT获取函数
r3搜索好传给r0不就行了... |
|
[原创]修复OD硬件断点取消BUG插件
真*,发个插件还加vm |
|
[原创]ring3反作弊篇——基于EBP遍历调用栈及模块名
其实所有系统dll,飞系统dll,都有大量空地可以放代码,这种检查,怎么说只能说以一种思路,真用起来效果难讲 |
|
[原创]ring3反作弊篇——基于EBP遍历调用栈及模块名
我建议,不要用任何系统API,才能做到隐秘检测 |
|
[原创]ring3反作弊篇——基于EBP遍历调用栈及模块名
感觉除非不用API,否则都能破 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值