Перейти к содержанию

RockHammer

Пользователи+
  • Постов

    705
  • Зарегистрирован

  • Посещение

  • Победитель дней

    7

Весь контент RockHammer

  1. Я ищу новые способы взлома. Что плохого в желании само совершенствоваться?
  2. Присоединяюсь к остальным. С днём рождения! Успехов Вам, во всех начинаниях
  3. Ан, нет. Увидел) Спасибо, поучительно)
  4. Статья? А она уже вышла? Просто смотрел в твоём блоге (kekekeng) и там такой темы нет.
  5. Я знаю это) Мертвые души сейчас читаю) Мне нравится Правда есть и обратная сторона медали - у меня появляются наклонности гуманитария.
  6. HANDLE hSnap = NULL;hSnap = CreateToolhelp32Snapshot(TH32CS_SNAPTHREAD, 0);for (Sleep(100)) {Thread32First(hSnap, &te32) {... and?}}
  7. Ага, я понял что нужно юзать эту th32OwnerProcessID штуку. Но как её использовать? Там примеры реализации не показаны. Всмысле, THREADENTRY32 te32te32.th32OwnerProcessID ... and?
  8. Собственно, начал. HANDLE hSnap = NULL; THREADENTRY32 te32; hSnap = CreateToolhelp32Snapshot(TH32CS_SNAPTHREAD, 0); if (hSnap != NULL) { }А что дальше? Как вывести потоки конкретного процесса?
  9. Yeah, i don't think about it. Thanks. Ладно, а как манипулировать этими потоками? И... Как их вывести на экран?
  10. Аргументы командной строки? Okey, Keng: how can i use this information? (папка system32 не совсем удачный вариант, т.к. я закину свой инжектор в папку с Release вариантом дллки и отправлю ярлык инжектора вниз к тулбарам или на раб.стол. Так удобнее...)
  11. Доброго времени суток. 1) Скажите, как получить список всех потоков в чужой программе? И, при необходимости, усыпить один из потоков? Именно - усыпить, добавить Sleep(1000) или больше. Ну или любые другие извращения с потоками. 2) Хочу написать инжектор-автомат, дабы тестить свои детища в формате dll. Однако, при кодинге инжектора необходимо указывать конкретный путь подгрузки dll. Как сделать так, чтобы инжектор как бы сам сканировал свой путь? К примеру C:\Users\Desktop\Coding\test.dll Так вот, мой инжектор в папке Coding и чтобы он сам видел дллку с именем test.dll. Как бы вот такая задумка.
  12. Сигнатуры делаются в олли. Там проще, потому что всё на автомате. В СЕ нужно ручками всё добывать, маску в том числе.Какую ошибку выдавала игра? Более развернуто изложи проблему.
  13. В том-то и дело! Такой способ не работает! Нужно математически это всё высчитывать. Вычитать один адрес из другого и переводить это всё в HEX... Кстати, какой адрес из какого вычитать? И... Можно ссылку на эту тему? А то я ни разу об этом не слышал.
  14. Скриншот? Где скриншот?
  15. Не догадался точку восстановления сделать... Но на будущее учту) Спасибо)
  16. Ok, тогда почему notepad.exe+350A - E9 F1CAFEFF - jmp FFF60000Просто не понятно как именно переводить)Т.е. как бы переводить в HEX... и потом ещё раз переводить в HEX?))Это как: ничего не написал в коде нажал ctrl + s, прошло 10 сек ещё раз нажал ctrl + s ))0 Чтоб уж наверняка)
  17. Ok, как его считать ручками? Это еще ладно, тут логика нужна. Но... Как переводить наш математический результат - в байты? (т.е. в 0хEB, 0x12)
  18. Попробовал я, значит, этот способ. Возник еще один вопросик: Я так понимаю, что игровой код мы будем изменять и инъектировать не с помощью асмы, а с помощью байтов 0x12, 0x23 вот такого типа. Ok, so let's test this shit. Я взял несколько байтов на пробу и засунул к себе в прогу. Не работает. Потому что: Код наш (0х12, 0х12) был взят во время нашей инъекции из СЕ. Т.е. он адаптирован под конкретный адрес. А в нашей проге он представлен в виде смещения. Вот примерчик: //типо тут пример на AA в СЕ... типо перешли на новый адрес newmemmov ebx, 28add ebx, 3push pentagonjmp [notepad.exe + 150A] //тут прыжок обратно в оригинальный кодНу и... //типо тут пример _работы_ нашей софтины. Т.е. что она пишет по адресу после компиляшки... типо перешли на newmemmov ebx, 28add ebx, 3push pentagonjmp 0x12345 //т.е. тут мы прыгаем на оригналку. НО! по смещению. //Т.е. наша выделенная память может отличаться от той, где мы брали её в начале. //И прыгнуть мы можем при повторном использовании куда-нибудь в другое место и игра обрушится.Как решить это?
  19. Спасибо) После установки OutPost'a - стало гораздо лучше) Реклама убралась)
  20. На днях увлекся темой перехвата пакетов. Прочитал одну статейку. Решил скачать сопутствующую прогу (для перехвата). Скачал с левого сайта, с кряком. Называется что-то вроде httpwatch или в таком духе. Оказывается, я залез на совсем уж левый сайт и вместе с прогой (которая не установилась) там была туева хуча всякой ненужной вирусной левачины. После инсталяции у меня пропала домашняя страница в браузере. Сдохли расширения, а их было: - AdBlock - Monkey (скачиваение видео с ютуба и вк) - How ship to (для амазона) и еще много всякого полезного (для меня). После инсталяции всё это пропало. Вирус, подумал я. Скачал DrWeb Coreit, просканил им. Он нашёл 16 вирусов и удалил с ребутом. Потом запускаю комп по новой, и... иконка google chrome пропала снизу, а в трее появилось какое-то тошнотворное приложение вроде "seacrh/protect". Это хитрое приложение, его небыло в общих прогах. Пришлось смотреть через процесс и где расположен .exe'шник. Удалил. Однако расширения не ставятся. Ни в какую. Пробовал с офф.сайта качать AdBlock - ноль. Ничего не происходит. Пробовал с сайта "расширения для google chrome" оффициальный и всё равно. Пробежался Ccleaner'ом.
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.