2021年12月22日

手把手教你使用WINDBG KO XXXX游戏驱动保护

摘要: 【破文标题】手把手教你使用WINDBG KO XXXX游戏驱动保护【破文作者】lj8888【作者邮箱】xxxx@163.com【作者主页】-【破解工具】windbg 6.7【破解平台】D版 XP SP3【软件名称】【软件大小】【原版下载】【保护方式】【软件简介】当前正在内测的大型网游【破解声明】菜鸟 阅读全文

posted @ 2021-12-22 11:53 果粒00 阅读(448) 评论(0) 推荐(0)

过XX游戏驱动保护的代码

摘要: 这个是过TX游戏自我保护驱动的源代码。可以过qq堂、DNF、寻仙等QQ游戏。#include <ntddk.h>#include <windef.h>#include <ntimage.h>#include "Common.h"typedef struct _KAPC_STATE { LIST_EN 阅读全文

posted @ 2021-12-22 11:52 果粒00 阅读(523) 评论(0) 推荐(0)

突破游戏驱动级反外挂保护

摘要: 现在大多数网络游戏都使用驱动级的反外挂保护,使其他程序无法获得其游戏窗口句柄,下面驱动代码可以恢复被TesSafe.sys Hook掉的API。#include <ntddk.h>#include <windef.h>#include <ntimage.h>#include "Common.h"ty 阅读全文

posted @ 2021-12-22 11:51 果粒00 阅读(555) 评论(0) 推荐(0)

过 DNF TP 驱动保护(二)

摘要: 文章目录: 01. 博文简介: 02. 环境及工具准备: 03. 分析 TP 所做的保护: 04. 干掉 NtOpenProcess 中的 Deep InLine Hook: 05. 干掉 NtOpenThread 中的 Deep InLine Hook: 06. 干掉 NtReadVirtualM 阅读全文

posted @ 2021-12-22 11:50 果粒00 阅读(1165) 评论(0) 推荐(0)

过游戏保护NP或TP的几种方法和思路

摘要: 以前有很多这方面的文章,但是大多涉及hook和汇编,新手门都是看了等于没看,还不如不看.但是本人通过实践,感觉就算是新手,只要善于组合使用一些现成的工具,依然可以达到目的. 先说下最新版本的np,虽然一些老的办法会被检测出来,但是基本原理是没有变化的,每次np更新,就像防毒软件更新病毒库一样,不一定 阅读全文

posted @ 2021-12-22 11:50 果粒00 阅读(4298) 评论(0) 推荐(0)

过 DNF TP 驱动保护(一)

摘要: 文章目录: 01. 博文简介: 02. 环境及工具准备: 03. 分析 TP 所做的保护: 04. 干掉 NtOpenProcess 中的 Deep InLine Hook: 05. 干掉 NtOpenThread 中的 Deep InLine Hook: 06. 干掉 NtReadVirtualM 阅读全文

posted @ 2021-12-22 11:49 果粒00 阅读(1473) 评论(0) 推荐(0)

散谈游戏保护那点事~就从_TP开始入手吧

摘要: 鉴于最近很多同学找上门来求解这那问题,反正这东西又不是绝密档案,放在我手里大半个月了,还不如放出来让大家一起进步算了。另外都是取之看雪还之看雪罢了。索性我也就公布一个全套的方案。绝无其他意思,所以还请同道中人嘴下留情。切勿背地使坏! 在正式开篇之前我要感谢看雪ID:十年寒窗 在我最困惑的时候,他给予 阅读全文

posted @ 2021-12-22 11:47 果粒00 阅读(378) 评论(0) 推荐(0)

OD调试9—实例:深入分析代码完成软件破解

摘要: 爆破,是最初级的解决方案,不到万不得已,我们不直接修改JNZ通关。因为这样子的话,我们就享受不到破解、逆向的真正乐趣了。 了解程序背后按照剧情发展经常会出的一些走法,逆向程序的算法,才能体会逆向的真正乐趣! 所以,今天的主题是:是男人,就跟进去吧~ 这次还是使用一个比较简单的程序,不然太复杂的话,一 阅读全文

posted @ 2021-12-22 11:36 果粒00 阅读(459) 评论(0) 推荐(0)

wnfight why nobody fight OD学习笔记10:一个VB程序的加密和解密思路

摘要: 前边,我们的例子中既有VC++开发的程序,也有Delphi开发的程序,今天我们给大家分析一个VB程序的加密和解密思路。 Virtual BASIC是由早期DOS时代的BASIC语言发展而来的可视化编程语言。 VB是由事件驱动的编程语言:就是在可视化编程环境下我们可以绘制一些窗体,按钮,编辑框等控件, 阅读全文

posted @ 2021-12-22 11:36 果粒00 阅读(323) 评论(0) 推荐(0)

OD调试2---TraceMe

摘要: 拆解一个Windows程序要比拆解一个DOS程序容易得多,因为在Windows中,只要API函数被使用,想对寻找蛛丝马迹的人隐藏一些东西是比较困难的。因此分析一个程序,用什么API函数作为切入点就显得比较关键了。 先把TraceMe这个序列号验证程序流程图给大家展示出来: TraceMe序列号验证程 阅读全文

posted @ 2021-12-22 11:35 果粒00 阅读(416) 评论(0) 推荐(0)

OD调试一:第一个Win32程序的修改

摘要: 在软件开发的过程中,程序员会使用一些调试工具,以便高效地找出软件中存在的错误。而在逆向分析领域,分析者也会利用相关的调试工具来分析软件的行为并验证分析结果。由于操作系统都会提供完善的调试接口,所以利用各类调试工具可以非常方便灵活地观察和控制目标软件。在使用调试工具分析程序的过程中,程序会按调试者的意 阅读全文

posted @ 2021-12-22 11:35 果粒00 阅读(395) 评论(0) 推荐(0)

OD调试4--去除NAG窗口

摘要: nag本意是烦人的意思,nag窗口是软件设计者用来时不时提醒用户购买正版的警告窗口。软件设计者可能认为当用户忍受不了试用版中的这些烦人的窗口时,就会考虑购买正式版本。 一般nag在程序启动或退出的时候弹出来,或者在程序运行的某个时刻突然蹦出来吓你一跳。 今天的任务是用不同的几种方法来去除烦人的NAG 阅读全文

posted @ 2021-12-22 11:34 果粒00 阅读(339) 评论(0) 推荐(0)

OD调试3:reverseMe.exe(reverse就是逆向的意思)

摘要: 运行效果图: 1关于寄存器 寄存器就好比是CPU身上的口袋,方便CPU随时从里边拿出需要的东西来使用。今天的程序中涉及到九个寄存器: a) EAX:扩展累加寄存器 b) EBX:扩展基址寄存器 c) ECX:扩展计数寄存器 d) EDX:扩展数据寄存器 e) ESI:扩展来源寄存器 f) EDI:扩 阅读全文

posted @ 2021-12-22 11:34 果粒00 阅读(392) 评论(0) 推荐(0)

OD调试学习笔记7—去除未注册版软件的使用次数限制

摘要: wnfight why nobody fight OD调试学习笔记7—去除未注册版软件的使用次数限制 OD调试学习笔记7—去除未注册版软件的使用次数限制 本节使用的软件链接 (想自己试验下的可以下载) 一:破解的思路 仔细观察一个程序,我们会发现,无论在怎么加密,无论加密哪里,这个程序加密的目的就是 阅读全文

posted @ 2021-12-22 11:33 果粒00 阅读(602) 评论(0) 推荐(0)

OD调试6—使未注册版软件的功能得以实现

摘要: 本节使用的软件下载链接 (想动手试验的朋友可以下载来试试) 继续开始我OD调试教程的学习笔记。 本次试验对真正的程序进行逆向。(之前的都是为破解而专门设计的小程序) 这次试图对一个“太监版”的程序进行完整化,也就是把限制的功能恢复,把阉割的功能添加等等。用到的知识也是之前提到的,但是会有不同的地方。 阅读全文

posted @ 2021-12-22 11:33 果粒00 阅读(305) 评论(0) 推荐(0)

游戏是如何检测到有OD等调试工具的

摘要: 知其然,知其所以然,希望大家觉得有用,大家可以用在自己程序中查看自己的程序是否被调试..同时为了更好的了解一些游戏无法用OD调试的原因 1.程序窗口句柄检测原理:用FindWindow函数查找具有相同窗口类名和标题的窗口,如果找到就说明有OD在运行 //*********************** 阅读全文

posted @ 2021-12-22 11:30 果粒00 阅读(605) 评论(0) 推荐(1)

游戏外挂编程之神器CE的使用

摘要: 游戏外挂用过,但是有没多少人知道怎么去实现,既然我们都是草根程序员,没那钱去买那就自己去写。外挂据我的了解最简单的一种就是模拟鼠标点击。比如MM们都喜欢玩的那种连连看游戏只要鼠标点击就OK了,所以只需要正确的模拟鼠标点击就行了。分析出游戏内存然后再正确的位置去模拟鼠标点击就能在一秒以内完成连连看。还 阅读全文

posted @ 2021-12-22 10:57 果粒00 阅读(2044) 评论(0) 推荐(0)

游戏外挂编程二之C/C++内联汇编代码和DLL

摘要: 上一节我讲解了CE的使用,这一节我讲解一下windows下C/C++的在以后外挂编程中会用到的知识,内联汇编和C++MFC的DLL编写。这两个基本知识都是以后外挂中都会用到的,但是不一定是现在的高级语言编写者都会的知识。我虽然第一个语言是C但是我还是以C#发家的(毕业后一直主打的还是.NET平台的C 阅读全文

posted @ 2021-12-22 10:53 果粒00 阅读(1422) 评论(0) 推荐(0)

游戏外挂编程三之游戏进程钩子

摘要: HWND FindWindow( LPCTSTR lpClassName, LPCTSTR lpWindowName ); 这个API是找到一个给定类名或者窗口名称的窗口句柄。参数就不用介绍了,顾名思义,第一个参数就是窗口类名称,第二个参数就是窗口名称。我们在这里只是用第二个参数。第一个参数放NUL 阅读全文

posted @ 2021-12-22 10:53 果粒00 阅读(517) 评论(0) 推荐(0)

32位汇编第四讲,干货分享,汇编注入的实现,以及快速定位调用API的数量(OD查看)

摘要: 昨天,大家可能都看了代码了,不知道昨天有没有在汇编代码的基础上,实现注入计算器. 如果没有,今天则会讲解,不过建议把昨天代码熟悉一遍(课程是紧跟着来的,请不要拉下任何一天,因为今天的知识, 可能就和昨天的知识挂钩,昨天的知识,和前天的挂钩.....,当然你如你懂汇编,不是新手,那么则可以直接往下看) 阅读全文

posted @ 2021-12-22 10:52 果粒00 阅读(698) 评论(0) 推荐(0)

游戏外挂四之利用CE和OD查找被选中怪物和怪物列表

摘要: 这一节我们利用CE和OD去找到被选中的怪物对象,和怪物列表。从而为后面自动遍历怪物实现自动打怪的外挂做铺垫。当然在这之前我们得了解汇编中数组和列表是怎么定位的。一般是[eax*4+0x0063fedd],这样通过自增通用寄存器eax去实现数组下标。0x0063fedd在这里就是一个基址。因为32位系 阅读全文

posted @ 2021-12-22 10:50 果粒00 阅读(2823) 评论(0) 推荐(0)

从零开始的程序逆向之路 第从零开始的程序逆向之路 第一章——认识OD(Ollydbg)以及常用一章——认识OD(Ollydbg)以及常用

摘要: 汇编扫盲 作者:Crazyman_Army 原文来自:https://bbs.ichunqiu.com/thread-43041-1-1.html 0×00 序言: 1.自从上次笔者调戏完盗取文件密码大黑客后,这激发了笔者的创作热情,就给大家带来程序逆向系列,当然有一些地方还是有所欠缺,请大家在私聊 阅读全文

posted @ 2021-12-22 10:49 果粒00 阅读(651) 评论(0) 推荐(0)

逆向---03.mov、test等汇编指令、EAX、关键Call、OD调试技巧

摘要: 基础知识:(栗子中也会说的)栗子:链接: https://pan.baidu.com/s/1qZbbTvQ 密码: ifup 1.寄存器的知识:(C里面的一些基础,一般用32位的比较多) 2.关于运行后搜索中文字符串的说明:没壳怎么都行,有时候有壳不一定要脱壳再OD调试,直接带壳破解也是可以的(下节 阅读全文

posted @ 2021-12-22 10:43 果粒00 阅读(778) 评论(0) 推荐(0)

逆向---02.je & jmp & jnz 、OD调试

摘要: OD调试基础:(01、02篇练手工具:https://pan.baidu.com/s/1kW2qlCz) nop是删除跳转,你别问我,我看不见也听不见 je是条件跳转,满足条件就跳转,不满足就不跳转 jnz也是条件跳转,不满足条件就跳转 jmp是无条件跳转,管你啥呢,先跳再说 (姑且可以这么理解) 阅读全文

posted @ 2021-12-22 10:41 果粒00 阅读(149) 评论(0) 推荐(0)

逆向---01.Nop、中文字符串搜索、保存修改后程序

摘要: 基础知识:(Nop:删除跳转) gcc编译链接命令: gcc -o 生成文件名 源文件名 gcc编译成汇编代码:gcc -o 生成文件名 -S 源文件名 VS查看汇编代码:(调试模式下,Ctrl+F11) 反汇编工具:(可以去吾爱、看雪、学破解等论坛下载相关工具) 静态一般用:C32Asm 或者 W 阅读全文

posted @ 2021-12-22 10:40 果粒00 阅读(232) 评论(0) 推荐(0)

导航