能力值:
( LV9,RANK:3410 )
|
-
-
2 楼
可以讨论
记得以前有个UltraFXP
|
能力值:
( LV13,RANK:970 )
|
-
-
3 楼
如果是搂主独立弄出来的,的确是很不错的东西。但当今社会我们能想出来的,别人往往都抛弃了。你这种系统被人家用过,也被人干掉过。并且比你这种更高级的已经出现了。
|
能力值:
( LV9,RANK:140 )
|
-
-
4 楼
我小试了一下,BombClient.exe向服务端发送"EEAA0600030033CD1FCC",服务端经过计算返回不定长的数据包(很可能是和时间有关的).
破解方法应该是有的.跟踪接收到的数据,看看算法,然后可以模拟出服务端.或是干脆把客户端代码改了,让模拟服务端每次返回固定的数据就可以了.
我是瞎呗的,嘻嘻.
|
能力值:
( LV10,RANK:170 )
|
-
-
5 楼
建议楼主看看现在新网游的NP系统. 保证你有想 的感觉
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
楼主留个MSN 交流一下
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
感谢大家的意见
np是什么?nprotect吗?现在他做到什么程度了?我不是很清楚,我只知道np以前是很不成功的,有一次我花了不到一天的时间跳过了np的保护。现在什么样我不清楚,但以前np是基于客户端保护的,并且是以类似壳的方式加上去的,没有在源代码上很好的结合,所以容易被跳过。我的系统是基于服务端的。
客户端没做任何处理,协议也没做任何处理,等我再完善下系统,我考虑开放客户端的源代码,在这个基础上如果能做出脱机也能证明我的系统不完善。基本上我的系统的目标是要做到无秘密,我可以把技术实现告诉大家,大家却在目前的条件下无法破解,就如RSA这样的算法,算法是公开的,但破解是不大可能的。
|
能力值:
( LV4,RANK:50 )
|
-
-
8 楼
不修改你的C端,hook键盘输入,鼠标操作总可以吧?
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
没遇见过高手的手段,自然会胡思乱想了。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
最初由 jskew 发布 不修改你的C端,hook键盘输入,鼠标操作总可以吧?
可以的,但是可以被动防范,只要公开发行就能制作新的服务端模块用来检测,如果只是自己小范围的用确实是管不到的。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
最初由 鸡蛋壳 发布 没遇见过高手的手段,自然会胡思乱想了。
我觉得这样的态度的评论于己于人都没什么好处,我相信你并没有去看我的东西,或者没有仔细看我的东西。
当然了,你可以不去看,因为我是低人,是没有名气的人,不过如果没看的话还是不要轻易下结论。
|
能力值:
( LV13,RANK:970 )
|
-
-
12 楼
虽然鸡蛋说的不好听,但的确是实话.你这个东西我看了,说句难听点的,落伍了.
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
其实放出来的目的就是来检验系统的可行性
我不想做井底之蛙,但如果只是随便被人说一下就否认自己那也是对自己不负责。
如果有人能切实的指出系统的漏洞或者做出脱机,我将非常感谢。
我也知道大家的时间都是宝贵的,所以并不奢望都能花时间在一个无名之辈的东西上,但还是希望有兴趣的朋友一起看看。
如果能商业化,我想我会拿出一部分资金做攻击实验,来对付出时间做测试的朋友提供一些小补偿,呵呵,当然必须在初步确定我的方案可行的情况下。
|
能力值:
( LV4,RANK:50 )
|
-
-
14 楼
干吗要打击别人啊,我很佩服作者,至少我做不出来
|
能力值:
( LV4,RANK:50 )
|
-
-
15 楼
c端的检测功能代码和算法是s端动态更新
想法是很好,我看是无懈可击。。
|
能力值:
( LV13,RANK:970 )
|
-
-
16 楼
00402674 |. 52 push edx
00402675 |. 8B0B mov ecx,dword ptr ds:[ebx]
00402677 |. 83C1 04 add ecx,4
0040267A |. 51 push ecx
0040267B |. FF53 08 call dword ptr ds:[ebx+8] ; 这里是从服务器发下来的代码,里面进行自校验,检查自身完整性
0040267E |. 83C4 08 add esp,8
没错吧? 这种已经被淘汰了阿
|
能力值:
( LV8,RANK:130 )
|
-
-
17 楼
注了个dll进去 , UI做在dll里面
原进程hook住
"连接"和"测试"jmp进僵尸进程里
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
最初由 nbw 发布 00402674 |. 52 push edx 00402675 |. 8B0B mov ecx,dword ptr ds:[ebx] 00402677 |. 83C1 04 add ecx,4 0040267A |. 51 push ecx 0040267B |. FF53 08 call dword ptr ds:[ebx+8] ; 这里是从服务器发下来的代码,里面进行自校验,检查自身完整性 ........
你一直说淘汰了
我想问问如果是脱机,用什么方法可以破解这样的机制,诚心求教。
|
能力值:
(RANK:10 )
|
-
-
19 楼
up顶支持好东西
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
最初由 南蛮妈妈 发布 注了个dll进去 , UI做在dll里面 原进程hook住 "连接"和"测试"jmp进僵尸进程里
呵呵,现在只是测试机制,并无实际应用价值
请考虑帮忙考虑脱机的情况
以外挂方式进入的如果要改程序是可以主动防范的,如果是走到系统级的代码里面就只有被动防范了。
|
能力值:
( LV8,RANK:130 )
|
-
-
21 楼
最初由 ultraapple 发布
呵呵,现在只是测试机制,并无实际应用价值 请考虑帮忙考虑脱机的情况 以外挂方式进入的如果要改程序是可以主动防范的,如果是走到系统级的代码里面就只有被动防范了。
脱机也可以做成dll, 注进客户端exe, 僵尸掉它
|
能力值:
( LV13,RANK:970 )
|
-
-
22 楼
弄个最简单的,我也跟你一样调用call dword ptr ds:[ebx+8],总可以吧?你肯定又说我调用这个,你会如何如何,我再说如何如何,你又要如何如何。我也不多说了,这里的大虾都在看着,说再多也是献丑。说实话如今搞东西都不容易,单枪匹马不太好弄,你看看怎么靠这套东西加入别的团队之类的,或者作为业余爱好,业余玩玩那也行。
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
最初由 南蛮妈妈 发布
脱机也可以做成dll, 注进客户端exe, 僵尸掉它
哦这种情况啊
不知道nbw是不是这个意思而说淘汰了
这个只能防止镜像检测
偶还有别的
如果只是这样 我还是比较放心 嘻嘻
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
最初由 nbw 发布 弄个最简单的,我也跟你一样调用call dword ptr ds:[ebx+8],总可以吧?你肯定又说我调用这个,你会如何如何,我再说如何如何,你又要如何如何。我也不多说了,这里的大虾都在看着,说再多也是献丑。说实话如今搞东西都不容易,单枪匹马不太好弄,你看看怎么靠这套东西加入别的团队之类的,或者作为业余爱好,业余玩玩那也行。
看来你的理解还不如南蛮妈妈
|
能力值:
( LV4,RANK:50 )
|
-
-
25 楼
分析c端接收到的动态验证模块,找规律
如果没有规律,也是你手动操作更新的吧?
那我也手动更新的我的脱机外挂反反外挂模块
|
|
|