上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 39 下一页

2021年4月4日

摘要: 软件漏洞-ShellCode调试 如何调试shellcode 可以把shellcode放在一个数组里 然后直接通过内联汇编,把指令跳转到shellcode的地址就好了 可以用Jmp char shellcode[] = "\x60\x83";​​int main(){ __asm { lea eax 阅读全文
posted @ 2021-04-04 15:04 Sna1lGo 阅读(98) 评论(0) 推荐(0)
 
摘要: 软件漏洞--优化ShellCode 通过TEB和PEB就可以找到一些关键dll文件的基址,也就是可以拿到dll中的API,通过IAT来处理 步骤 1 保存相关字符串 user32.dll,LoadLibraryA,GetProcAddress、MessageBoxA,Sna1lGo 2 通过fs寄存 阅读全文
posted @ 2021-04-04 14:38 Sna1lGo 阅读(116) 评论(0) 推荐(0)

2021年3月29日

摘要: 软件漏洞-使用TEB PEB查找核心模块 之前写的shellcode的函数地址都是固定的,比如调用MessageBox的时候是一个具体的地址,这样其实不太好,所以这里有一个别的方式来处理 Windows编程中的重点dll文件 Kernel32.dll:内存操作相关的都在里面,像什么线程进程 User 阅读全文
posted @ 2021-03-29 03:45 Sna1lGo 阅读(528) 评论(0) 推荐(0)

2021年3月27日

摘要: 软件漏洞-跳板指令定位shellcode 上一次我们写的shellcode通过栈来看是这样的 唯一的问题就是这里的返回地址是写死了的,因为栈内存的地址是经常改变的 解决如何跳转到shellcode地址的问题 在我们的shellcode指令前有一个ret指令 ret 在汇编中执行ret的指令时,需要进 阅读全文
posted @ 2021-03-27 18:20 Sna1lGo 阅读(311) 评论(0) 推荐(0)
 
摘要: 软件漏洞--Hello-Shellcode 使用上一次的栈溢出的漏洞软件 可以直接通过栈溢出来修改返回值,或者要跳转的函数地址 实现一个ShellCode来跳转自己的代码 源bug软件代码 #define _CRT_SECURE_NO_WARNINGS#include<Windows.h>#incl 阅读全文
posted @ 2021-03-27 15:25 Sna1lGo 阅读(189) 评论(0) 推荐(0)
 
摘要: 游戏外挂-注入方式实现无敌功能 其实也就是通过mfcdll注入来实现,mfcdll查看前面 具体的代码逻辑和前面的一样,只是把代码逻辑弄到了mfcdll上 阅读全文
posted @ 2021-03-27 01:41 Sna1lGo 阅读(1055) 评论(0) 推荐(0)

2021年3月26日

摘要: 游戏外挂--外挂窗口编写 窗口实现方式 1 编写MFC.exe程序,所有外挂功能都通过VirtualAllocEx WriteProcesMemory 写入到目标进程 2 编写MFCdll注入到游戏进程,MFCdll也就是带界面的动态链接库,可以理解为MFC和DLL的结合体 为什么要使用dll注入? 阅读全文
posted @ 2021-03-26 00:40 Sna1lGo 阅读(539) 评论(0) 推荐(0)

2021年3月24日

摘要: 游戏外挂基础-自动施法 如何实现自动施法自动加血 1 分析施法或者加血影响了哪些已知的数据,通过数据访问或修改,顺藤摸瓜定位关键call 2 代码编写、代码量太大会导致硬编码太麻烦怎么办 使用汇编语言把代码编程一个函数处理 3 如何主动执行我们写入到游戏进程的代码: 使用API来处理一个函数,用远程 阅读全文
posted @ 2021-03-24 00:48 Sna1lGo 阅读(523) 评论(0) 推荐(0)

2021年3月20日

摘要: HOOK实现游戏无敌-直接修改客户端-2-使用VS来处理 大概流程 1 首先找到游戏进程,打开进程 2 申请一段内存空间来保存我们的硬编码(virtualAllocEx) 3 找到攻击函数,修改函数的硬编码来跳转 4 在开辟的内存空间中,硬编码实现汇编代码来实现无敌 打开游戏进程 1 直接通过进程I 阅读全文
posted @ 2021-03-20 01:32 Sna1lGo 阅读(669) 评论(0) 推荐(0)

2021年3月11日

摘要: HOOK实现游戏无敌-直接修改客户端 首先找到关键数据 血量的基地址 利用CE的内存搜索,来筛选得到绿色的地址也就是人物血量的基地址 这里我搜索得到的是004B6CC4 扣血函数call 通过访问是什么来访问了人物血量可以定位关键代码,然后利用关键代码在的位置来找到对应的函数call 这里我一共挨了 阅读全文
posted @ 2021-03-11 15:00 Sna1lGo 阅读(1012) 评论(0) 推荐(2)
上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 39 下一页