首页
社区
课程
招聘
某游戏的反外挂新招
发表于: 2006-6-29 10:22 6383

某游戏的反外挂新招

2006-6-29 10:22
6383
近来研究了一下热血江湖的游戏,发现官方反外挂的新招:只要你启动登陆过游戏,它在所有的进程注入了2个DLL: 1.yb_test.dll 包括一些检测和通讯代码 2.python2424.dll 这个老鸟都知道了。游戏退出后这两个东东依然继续保持注入到新开的进程,这样在用户不知情的情况下会不会有麻烦?甚至给黑客留个后门?这个游戏盗号的太多了

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (13)
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
这样搞,我们不玩这个游戏就是了!
2006-6-29 13:29
0
雪    币: 5
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
那要看这2个DLL到底是起什么作用了 不过如果留后门我认为如果这2个DLL无关游戏的正常运行可以把EXE写成DLL替换掉他 这样会很厉害
2006-6-29 16:45
0
雪    币: 213
活跃值: (96)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
根本不是什麽新的招?
2006-6-29 22:51
0
雪    币: 339
活跃值: (1510)
能力值: ( LV13,RANK:970 )
在线值:
发帖
回帖
粉丝
5
最初由 云重 发布
根本不是什麽新的招?


牛x。先把你那个系统区域设置改过来再说
2006-6-30 09:05
0
雪    币: 75
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
这个两个DLL 保护输入的密码!nop掉就可以了...不是什么新技术
2006-6-30 12:12
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
最初由 bird 发布
这个两个DLL 保护输入的密码!nop掉就可以了...不是什么新技术

更新后YB_TEST变成YB_MEM了.这是YB_MEM.DLL的一段代码:
120035B1   |>  8B7424 40      mov esi,dword ptr ss:[esp+40]              ;  Case 5 of switch 12003508
120035B5   |.  68 D0150112    push yb_mem.120115D0                       ;  ASCII "CMD_SCRIPT"
120035BA   |.  8BCE           mov ecx,esi
120035BC   |.  E8 EFF2FFFF    call yb_mem.120028B0
120035C1   |.  897C24 0C      mov dword ptr ss:[esp+C],edi
120035C5   |.  885C24 38      mov byte ptr ss:[esp+38],bl
120035C9   |.  8D4C24 10      lea ecx,dword ptr ss:[esp+10]
120035CD   |.  E8 AEE4FFFF    call yb_mem.12001A80
120035D2   |.  E9 04010000    jmp yb_mem.120036DB
120035D7   |>  8B7424 40      mov esi,dword ptr ss:[esp+40]              ;  Case 6 of switch 12003508
120035DB   |.  68 C0150112    push yb_mem.120115C0                       ;  ASCII "CMD_SCRIPT_RSP"
120035E0   |.  8BCE           mov ecx,esi
120035E2   |.  E8 C9F2FFFF    call yb_mem.120028B0
120035E7   |.  897C24 0C      mov dword ptr ss:[esp+C],edi
120035EB   |.  885C24 38      mov byte ptr ss:[esp+38],bl
120035EF   |.  8D4C24 10      lea ecx,dword ptr ss:[esp+10]
120035F3   |.  E8 88E4FFFF    call yb_mem.12001A80
120035F8   |.  E9 DE000000    jmp yb_mem.120036DB
每隔2/3分钟这个模块以UDP方式连接125.76.240.71,可以下载PYTHON命令执行扫描客户机所有进程的内存,如果有不法分子伪造服务器地址的话...
2006-7-13 02:20
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
现在更新后我, 用腊手制作 的江湖秘书登录时,总说密码错误,不用时却正常,相信也是yb_mem.dll的原因,兄弟是新手,请教如何找到地方将其nop掉
2006-8-23 11:33
0
雪    币: 75
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
加密方式改变了
2006-8-24 12:48
0
雪    币: 202
活跃值: (119)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
他在登陆时CLIENT有个不定的参数,不定时变的,估计是当做加密KEY的一部分吧
2006-8-24 13:31
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
其实蜡手的那个挂非常好用,这样以来就用不成江湖秘书这挂了,可惜。。。
2006-8-25 20:10
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
最初由 天丁 发布
现在更新后我, 用腊手制作 的江湖秘书登录时,总说密码错误,不用时却正常,相信也是yb_mem.dll的原因,兄弟是新手,请教如何找到地方将其nop掉


这是因为1694还是1693的版本的时候``官方在client.exe程序的参数后面加了2个随机数(记得好象是2个)```你用以前版本的外挂直接启动游戏主程序`外挂忽略了那2个随机数``所以一直提示密码错误```````
2006-9-23 06:10
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
那能不能通过直接反汇编修改外挂呢
2006-9-26 11:31
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
还有就是如何通过od来获得登录时的随机数吗,希望能得到你的指点,兄弟是新手
2006-9-26 11:32
0
游客
登录 | 注册 方可回帖
返回
//