能力值:
(RANK:290 )
|
-
-
2 楼
~~~~你一发出来 接着~~
|
能力值:
( LV12,RANK:360 )
|
-
-
3 楼
|
能力值:
( LV5,RANK:60 )
|
-
-
4 楼
你还想大用处?也就是做给别人用?这种东西,自己偷着乐啊~
反游戏保护貌似不是什么光明正大的东西吧~
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
mark,测试之~
|
能力值:
( LV13,RANK:240 )
|
-
-
6 楼
校验本地文件怎么办?
|
能力值:
( LV3,RANK:20 )
|
-
-
7 楼
test eax,eax
jnz @f
jmp eax
@@:
continue
搞不懂了,为何不为0就Continue,为0 就jmp到0?
|
能力值:
( LV5,RANK:60 )
|
-
-
8 楼
手误,
其实我用masm都是
.if eax
jmp eax
.endif
,这里貌似弄反了~ jnz jz 什么的太难记了~况且从不用~~
|
能力值:
( LV5,RANK:60 )
|
-
-
9 楼
对付校验文件证书什么的,让去校验去吧,反正文件就是被破坏了
有本事修复啊,不过呢,微软的补丁大把大把的,也许哪天强制修复引发蓝屏死机什么,你这个xxx保护系统名誉可就
受损了~~~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
这个要试试看,说不定用得着
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
Mark 一下 。。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
呵呵,这个可以有。。。
|
能力值:
( LV12,RANK:760 )
|
-
-
13 楼
固化hook,多年前就讲过了~~~
|
能力值:
( LV9,RANK:380 )
|
-
-
14 楼
重载下内核就过任何游戏保护,你太不了解暗装了。
|
能力值:
( LV5,RANK:60 )
|
-
-
15 楼
好吧,32位系统也许会中暗装,64位系统,可以说是无懈可击的,至少我看了这么多帖子
也没发现有什么解法,除非游戏保护也学咱们,给内核打补丁,不过嘛,这是在拿招牌开玩笑~~~ 顺带一说,x64系统下很好的转移了矛盾,原本的矛盾是我们突破游戏保护,但我们给内核打了补丁之后
微软很牛逼,直接用它的PatchGuard保护了我们的补丁,直接把矛盾变成了 游戏保护系统对抗PatchGuard
|
能力值:
( LV5,RANK:60 )
|
-
-
16 楼
貌似调试寄存器有点用处能突破我们的防御,不过,我们又把
int 1 ,int2 ,中断例程也用这种方法接管,然后抢先设置dx调试寄存器,
只要再牢牢掌握住调试寄存器
其他什么debugport清零什么什么手段的,直接我都不想改debugport偏移,
我直接在我们重载的内核中把获取Eprocess的函数也hook掉,直接就伪造一个新EPRCOCESS给
内核来访问
顺带把我们的新内核的线程调度也进行hook,这样
不敢想象,游戏保护系统直接就废了。。。 说了这么多,纯是理论,目前偶还没编码哦~~~
|
能力值:
( LV9,RANK:380 )
|
-
-
17 楼
纸上谈兵~~~
|
能力值:
( LV12,RANK:760 )
|
-
-
18 楼
话说,我表示patchguard其实弱不经风~~~pagehack+hook xxxdpcxx完美藐视patchguard,连vt都省了
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
这个需要做个记号
|
能力值:
( LV5,RANK:60 )
|
-
-
20 楼
pagehack居然有用啊,很好,那咱也这样了,
只能说明微软又白痴了下~
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
[QUOTE=学雄;1142055]
直接修改自己的内核文件
在KiFastCallEntry里面写入 mov eax,07FFE0800h
mov eax,[eax]
test eax,eax
je @f
jmp eax
@@:
continue
code xxxxxxxxxx 然后进行checksun
然后重...[/QUOTE]
写入什么数据 不懂 稍微指点一下
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
确实不错。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
此贴MARK
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
求老V教育啊!
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
。。。。。动动手试试,会蓝得很开心
|
|
|