首页
社区
课程
招聘
[原创]过掉DNF游戏保护,仅供学习研究。不得用于非法途径。
发表于: 2009-9-8 14:05 213647

[原创]过掉DNF游戏保护,仅供学习研究。不得用于非法途径。

2009-9-8 14:05
213647
收藏
免费 7
支持
分享
最新回复 (156)
雪    币: 444
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
51
只能膜拜,收藏以后有空学习。这样的帖子给个关注应该够资格了吧,可能是对象不够和谐吧。
2009-9-14 17:16
0
雪    币: 159
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
52
xp sp3
2009-9-14 17:46
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
53
很黄很暴力哦,可惜还不懂这比较底层的东西
2009-9-15 01:32
0
雪    币: 238
活跃值: (196)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
54
dnf应该是tx自己加的一层驱动保护吧。我记得国内还有一个叫完美时空的公司也做过这样的事
2009-9-17 08:53
0
雪    币: 376
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
55
除了第一段C代码,其余的全部看不懂....
2009-9-17 09:28
0
雪    币: 861
活跃值: (1023)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
56
拜一个

顶顶顶顶
2009-9-17 11:55
0
雪    币: 135
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
57
我安装驱动启动后一会就蓝屏 不知道为何
2009-9-17 12:30
0
雪    币: 773
活跃值: (442)
能力值: ( LV9,RANK:200 )
在线值:
发帖
回帖
粉丝
58
牛逼 呀  这么长估计你这一个月 都没休息
2009-9-17 17:17
0
雪    币: 293
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
59
这是纯技术贴,赞!
2009-9-17 18:24
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
60
学习无止境,你就是我的偶像
2009-9-20 19:15
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
61
为什么DRIVER的编译出不来驱动呢?
2009-9-20 19:31
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
62
出来的是一个HELLDDK.SYS
2009-9-20 19:32
0
雪    币: 20
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
63
膜拜下,学习下~!
2009-9-20 20:11
0
雪    币: 114
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
64
汗,误导青少年
Dmpp_1和Dmpp_2是DbgkpMarkProcessPeb 中的两处调用DEBUGPORT的代码地址

虽然楼主跟我一样用的是XP SP3 但是硬编码地址还是有差别的,楼主应该改成查找特征码来定位地址就方便小学生了
2009-9-21 00:27
0
雪    币: 773
活跃值: (442)
能力值: ( LV9,RANK:200 )
在线值:
发帖
回帖
粉丝
65
能否说下如何查找  访问DebugPort的地方 这个地方有点不太明白 谢谢楼主
2009-9-21 10:11
0
雪    币: 773
活跃值: (442)
能力值: ( LV9,RANK:200 )
在线值:
发帖
回帖
粉丝
66
64 楼 我也用了查找特征码的方法 不过好像每个机器的不一样呀
2009-9-21 10:12
0
雪    币: 773
活跃值: (442)
能力值: ( LV9,RANK:200 )
在线值:
发帖
回帖
粉丝
67
我用的虚拟机 没有第二台机器做实验 两个系统都是SP3 但是特征码不一样
2009-9-21 10:13
0
雪    币: 773
活跃值: (442)
能力值: ( LV9,RANK:200 )
在线值:
发帖
回帖
粉丝
68
看了 第2篇回复 好像过效验  在自己的代理函数 设置返回值就可以了 坛子上有个牛人写的 不过我用它的蓝屏
叫什么绕过NTOPENROCESS的
2009-9-21 10:20
0
雪    币: 159
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
69
Dmpp——函数名的大写
_1代表第一处,_2代表第二处要修改的,而不是其他函数
2009-9-21 10:42
0
雪    币: 114
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
70
lkd> uf DbgkpMarkProcessPeb
nt!DbgkpMarkProcessPeb:
80642cf2 6a20            push    20h
80642cf4 68881e4e80      push    offset nt!`string'+0x2b8 (804e1e88)
80642cf9 e8829eefff      call    nt!_SEH_prolog (8053cb80)
80642cfe 8b7508          mov     esi,dword ptr [ebp+8]
80642d01 8d8e80000000    lea     ecx,[esi+80h]
80642d07 e8c2a6fcff      call    nt!ExAcquireRundownProtection (8060d3ce)
80642d0c 84c0            test    al,al
80642d0e 7469            je      nt!DbgkpMarkProcessPeb+0x87 (80642d79)

nt!DbgkpMarkProcessPeb+0x1e:
80642d10 33ff            xor     edi,edi
80642d12 39beb0010000    cmp     dword ptr [esi+1B0h],edi
80642d18 7454            je      nt!DbgkpMarkProcessPeb+0x7c (80642d6e)

nt!DbgkpMarkProcessPeb+0x28:
80642d1a 8d45d0          lea     eax,[ebp-30h]
80642d1d 50              push    eax
80642d1e 56              push    esi
80642d1f e8fe6eebff      call    nt!KeStackAttachProcess (804f9c22)
80642d24 b940b55580      mov     ecx,offset nt!DbgkpProcessDebugPortMutex (8055b540)
80642d29 ff1518914d80    call    dword ptr [nt!_imp_ExAcquireFastMutex (804d9118)]
80642d2f 897dfc          mov     dword ptr [ebp-4],edi
80642d32 33c0            xor     eax,eax
80642d34 39bebc000000    cmp     dword ptr [esi+0BCh],edi
80642d3a 0f95c0          setne   al
80642d3d 8b8eb0010000    mov     ecx,dword ptr [esi+1B0h]
80642d43 884102          mov     byte ptr [ecx+2],al
80642d46 834dfcff        or      dword ptr [ebp-4],0FFFFFFFFh
80642d4a eb0e            jmp     nt!DbgkpMarkProcessPeb+0x68 (80642d5a)

nt!DbgkpMarkProcessPeb+0x68:
80642d5a b940b55580      mov     ecx,offset nt!DbgkpProcessDebugPortMutex (8055b540)
80642d5f ff151c914d80    call    dword ptr [nt!_imp_ExReleaseFastMutex (804d911c)]
80642d65 8d45d0          lea     eax,[ebp-30h]
80642d68 50              push    eax
80642d69 e86669ebff      call    nt!KeUnstackDetachProcess (804f96d4)

nt!DbgkpMarkProcessPeb+0x7c:
80642d6e 8d8e80000000    lea     ecx,[esi+80h]
80642d74 e8afa6fcff      call    nt!ExReleaseRundownProtection (8060d428)

nt!DbgkpMarkProcessPeb+0x87:
80642d79 e83d9eefff      call    nt!_SEH_epilog (8053cbbb)
80642d7e c20400          ret     4

这个是nt!DbgkpMarkProcessPeb函数,我的机子的硬编码如上,我不知道要改哪个地方了,迷糊
2009-9-21 17:02
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
71
下载一个备用,谢谢提供。
2009-9-22 14:22
0
雪    币: 34
活跃值: (33)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
72
天书,看不懂啊…………

慢慢学习了。
2009-9-22 15:01
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
73
辛苦了,收藏学习
2009-9-22 20:23
0
雪    币: 159
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
74
80642d34 39bebc000000    cmp     dword ptr [esi+0BCh],edi

xxx+0BCh,找这样的,不过并非所有的都要改,你要看看具体他干嘛
2009-9-24 11:26
0
雪    币: 101
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
75
顶 回帖是美德 ··
2009-9-26 00:15
0
游客
登录 | 注册 方可回帖
返回
//