Перейти к содержанию

Рекомендуемые сообщения

Помогите люди добрые никак не получается взломать игру)) Эта игра одиночная, но не совсем обычная она из windows store (метро приложение) на оси Windows 10. К примеру я хочу взломать "прайм" (игровые деньги), но значение которое находится, оно визуальное и не более, от отладчика игра "отплёвывается". Помогите советом, что нужно сделать чтоб вскрыть эту игрушку?)))

Ссылка на комментарий
Поделиться на другие сайты

Искал как 4 байта отдельно так и через Все, находился всегда 1 адрес 4 байта. Отладчик VEN. При изменении значения оно изменяется лишь визуально.

Ссылка на комментарий
Поделиться на другие сайты

Как раз твой случай, смотри внимательнее.

 

http://gamehacklab.ru/video_lessons/125-vzlom-igr-ot-a-do-ya-11-vzlom-shifrovannyh-znacheniy.html

Уверен? А если там нет xor или я хз как через xor работать?)))

Кстати говоря, отладчик к игре не цепляется. Выдаёт ошибку и выкидывает из игры(((

Изменено пользователем Korol2010
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

давно хотел попробовать научиться расшифровывать "xor", скачал я эту игру дабы поэкспериментировать и конечно же у меня ничего не получилось :( 

Сидел вчера весь день исследовал "километры" памяти и нигде не находил xor, в полном отчаянии я брякал всё подряд.... Я конечно не остановлюсь, но попробуйте сами ломануть, очень интересно как там они всё зашифровали. Кстати, игра очень затягивает, играл до 4 утра, оторваться не мог)

Ссылка на комментарий
Поделиться на другие сайты

давно хотел попробовать научиться расшифровывать "xor", скачал я эту игру дабы поэкспериментировать и конечно же у меня ничего не получилось :(

Сидел вчера весь день исследовал "километры" памяти и нигде не находил xor, в полном отчаянии я брякал всё подряд.... Я конечно не остановлюсь, но попробуйте сами ломануть, очень интересно как там они всё зашифровали. Кстати, игра очень затягивает, играл до 4 утра, оторваться не мог)

Я кстати уже ни в одной игре пытался с xor работать, ни в одной ничего не вышло, так и не понимаю я как это делается тогда(( А игра действительно интересная))

Ссылка на комментарий
Поделиться на другие сайты

У  Garik66 и у меня есть видеоуроки на тему работы с xor. У MasterGH есть статья по этой же теме.

Да, видео я смотрел, но дело в том, что в этой игре очень много экранных инструкций, да-да именно инструкций.

Расскажу как я пытался ломать:

Находил экранное значение, ставил бряк на доступ, находилось пару инструкций, начал потихоньку перебирать код выше, и заметил, что эта инструкция повторяется раз 50 как вверх, так и вниз, посмотрел какие адреса получают доступ к этим инструкциям, и оказалось, что ко всем обращается один и тот же экранный адрес  o_0  И так со всеми ресурсами, да и вообще всё что есть в игре работает именно так  O-=  O-=  O-=  Пойду почитаю статью MasterGH)

Ссылка на комментарий
Поделиться на другие сайты

Я думаю если сразу не получилось работать с xor по видео урокам, то статья точно не поможет, к тому же по ходу в каждой игре расшифровка xor идёт совершенно по разным алгоритмам, в итоге получается что нужен отдельный подход для каждой игры, а общего подхода ко всем играм в расшифровке xor нет. Получается что нужно знать ассемблер для расшифровки xor на 5+, а новичкам это не под силу.

Ссылка на комментарий
Поделиться на другие сайты

Да игра жестокая,все перешифровано и без xor там настолько запутано что голову сломаешь но скрипт на бесконечные деньги я написал, чтобы активировать надо просто башню построить.

NullAlex: Большой код принято обрамлять тегом спойлера. Читай FAQ. Устное предупреждение.

{ Game   : pw_defenders.exe  Version:   Date   : 2015-09-18  Author : alez  This script does blah blah blah}[ENABLE]//code from here to '[DISABLE]' will be used to enable the cheat  aobscan(INJECT,8B 00 83 EC 08 51 50 E8) // should be uniquealloc(newmem,$1000)label(ss)label(orig)label(return)newmem:cmp [esp+CC],1005EF0Dje ssjmp origss:push ebxmov ebx,[eax+20]mov [eax],ebxpop ebx  mov eax,[eax]  sub esp,08  jmp returnorig:  mov eax,[eax]  sub esp,08  jmp returnINJECT:  jmp newmemreturn:registersymbol(INJECT)[DISABLE]//code from here till the end of the code will be used to disable the cheatINJECT:  db 8B 00 83 EC 08unregistersymbol(INJECT)dealloc(newmem){// ORIGINAL CODE - INJECTION POINT: 07095ECC07095EB2: C9                 -  leave 07095EB3: C3                 -  ret 07095EB4: 68 70 2C D5 14     -  push 14D52C7007095EB9: E9 6A A1 5B FB     -  jmp 0265002807095EBE: 00 00              -  add [eax],al07095EC0: 55                 -  push ebp07095EC1: 8B EC              -  mov ebp,esp07095EC3: 83 EC 28           -  sub esp,2807095EC6: 8B 45 08           -  mov eax,[ebp+08]07095EC9: 8B 48 04           -  mov ecx,[eax+04]// ---------- INJECTING HERE ----------07095ECC: 8B 00              -  mov eax,[eax]07095ECE: 83 EC 08           -  sub esp,08// ---------- DONE INJECTING  ----------07095ED1: 51                 -  push ecx07095ED2: 50                 -  push eax07095ED3: E8 18 00 00 00     -  call 07095EF007095ED8: 83 C4 10           -  add esp,1007095EDB: C9                 -  leave 07095EDC: C3                 -  ret 07095EDD: 00 00              -  add [eax],al07095EDF: 00 68 A8           -  add [eax-58],ch07095EE2: 2C D5              -  sub al,-2B07095EE4: 14 E9              -  adc al,-17
Ссылка на комментарий
Поделиться на другие сайты

Жаль, но у меня твой скрипт не работает. Возможно верса игры обновилась конечно. Но всё равно спасибо большое тебе за подсказку как нужно писать скрипт, попробую сделать свой под текущую версию.


Если точнее к стати, то у меня скрипт в СЕ вообще не активируется, даже крестик не появляется на против скрипта.

Ссылка на комментарий
Поделиться на другие сайты

Если точнее к стати, то у меня скрипт в СЕ вообще не активируется, даже крестик не появляется на против скрипта.

Korol2010, скорее всего не активируется из-за того что в сигнатуру попал адрес:

8B 00 83 EC 08 51 50 E8 , а точнее именно E8 (т.е. инструкция call 07095EF0 у тебя выглядит чуть-чуть по другому), попробуй вместо E8 поставить XX, т.е. вот так сделай - 8B 00 83 EC 08 51 50 XX, а лучше удлини сигну, так как сканер может несколько инструкций найти, например сделай так:

8B 00 83 EC 08 51 50 XX XX 00 00 00 83 C4 10 C9 C3.

Ссылка на комментарий
Поделиться на другие сайты

Korol2010, скорее всего не активируется из-за того что в сигнатуру попал адрес:

8B 00 83 EC 08 51 50 E8 , а точнее именно E8 (т.е. инструкция call 07095EF0 у тебя выглядит чуть-чуть по другому), попробуй вместо E8 поставить XX, т.е. вот так сделай - 8B 00 83 EC 08 51 50 XX, а лучше удлини сигну, так как сканер может несколько инструкций найти, например сделай так:

8B 00 83 EC 08 51 50 XX XX 00 00 00 83 C4 10 C9 C3.

Хорошо, спасибо за подсказку, попробую когда время будет.

Ссылка на комментарий
Поделиться на другие сайты

После анализа написал новый код

 

{ Game   : pw_defenders.exe  Version:  Date   : 2015-09-24  Author : alez  This script does blah blah blah}[ENABLE]//code from here to '[DISABLE]' will be used to enable the cheat  aobscan(INJECT,89 86 90 00 00 00 8B 46 7C) // should be uniquealloc(newmem,$1000)label(return)newmem:  mov [ebx+20],412E847E  push eax  mov eax,[ebx+20]  xor eax,[ebx+38]  mov [ebx+20],eax  pop eax  mov [esi+00000090],eax  jmp returnINJECT:  jmp newmem  nopreturn:registersymbol(INJECT)[DISABLE]//code from here till the end of the code will be used to disable the cheatINJECT:  db 89 86 90 00 00 00unregistersymbol(INJECT)dealloc(newmem){// ORIGINAL CODE - INJECTION POINT: 0739154407391523: 3D 09 00 00 00        -  cmp eax,0000000907391528: 75 20                 -  jne 0739154A0739152A: 83 EC 0C              -  sub esp,0C0739152D: 53                    -  push ebx0739152E: 39 1B                 -  cmp [ebx],ebx07391530: E8 D3 4E D2 FF        -  call 070B640807391535: 83 C4 10              -  add esp,1007391538: DD 5D D0              -  fstp qword ptr [ebp-30]0739153B: F2 0F 10 45 D0        -  movsd xmm0,[ebp-30]07391540: F2 0F 2C C0           -  cvttsd2si eax,xmm0// ---------- INJECTING HERE ----------07391544: 89 86 90 00 00 00     -  mov [esi+00000090],eax// ---------- DONE INJECTING  ----------0739154A: 8B 46 7C              -  mov eax,[esi+7C]0739154D: 83 EC 08              -  sub esp,0807391550: 50                    -  push eax07391551: 6A 00                 -  push 0007391553: E8 C0 3F CB FF        -  call 0704551807391558: 83 C4 10              -  add esp,100739155B: 85 C0                 -  test eax,eax0739155D: 74 2A                 -  je 073915890739155F: 8B 43 14              -  mov eax,[ebx+14]07391562: 3D 08 00 00 00        -  cmp eax,00000008
Ссылка на комментарий
Поделиться на другие сайты

Спасибо, попробую разобраться что к чему. А то чёт у меня в последнее время не получается взламывать игры, даже The darknes 2 не смог взломать(((

Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.