Перейти к содержанию

gmz

Разработчики (+)
  • Постов

    400
  • Зарегистрирован

  • Посещение

  • Победитель дней

    26

Сообщения, опубликованные gmz

  1. ну так сделай прыг назад через регистр

    alloc(originalcode,4096)originalcode://mov R13, ["server.dll"+01C508B8]//mov R13, [R13]//mov R13, [R13+48]//mov R13, rbx//add R13, 590//cmp rbx, [R13]//je exitmovss [rbx+000007EC],xmm7//exit:movss xmm1,[rbx+7EC]mov rcx,returnherejmp rcx"server.dll"+884A2A:push rcxmov rcx,originalcodejmp rcxnopnopreturnhere:pop rcx

    +тебе не обязательно сохр регистр, посмотри какие там ниже не юзаются и выбери временный из RAX RCX RDX R8 R9 R10 R11

    +лучше оформи через call [xxxxx]

  2. www.virustotal.com/en/file/695aab21232df71bab993c257f719a460280d18a2ec6ebe0b15022b7c02c4ec9/analysis/1449995838/
    смотри в "Behavioural information" какие окна оно ищет LOL, автор походу реал идиот :D

    короч дошел до кода, там какой то .нет лоадер. дальше:

    DotNetCLR
    Start: Begin
    Start: version=v2.0.50727
    Start: runtime_host->Start...
    Start: OK
    ExecRawAssembly: Begin
    ExecRawAssembly: Load_3()...
    ExecRawAssembly: Invoke_3()...
    ExecRawAssembly: Exception
    Unknown error 0x80131604

     

    LOL это г. хоть рабочее?

  3. ebx 0 (выход из той проц в которой был SEH трюк):

    0044EE07    8983 08030000               MOV DWORD PTR [EBX+308],EAX0044EE0D    8993 0C030000               MOV DWORD PTR [EBX+30C],EDX

    кст что это:

    0044EC7D    64:FF15 C0000000            CALL DWORD PTR FS:[0C0]

    упх мог бы и покруче настроить: upx.exe "test.exe" -9 --small --no-filter

  4. запуск на вин10:

    0044EEBB    64:FF35 00000000            PUSH DWORD PTR FS:[0] <- nop0044EEC2    64:8925 00000000            MOV DWORD PTR FS:[0],ESP <- nop0044EEC9    31C0                        XOR EAX,EAX <- nop0044EECB    F7F0                        DIV EAX <- nop0044EECD    64:8F05 00000000            POP DWORD PTR FS:[0] <- nop0044EED4    83C4 04                     ADD ESP,4 <- nop

    100%:

    0044EEED    E8 A68DFBFF                 CALL 00407C98 <- mov eax,140

    ps делфи говно

  5. Бан это не проблема) пусть хоть 10 раз бан)

    забанит юзеров "тренера" через Х времени..

     

    главное разобраться, как в таких ситуациях действовать, как находить подобного рода защиты)

    1 отломать протектор, сделать 100% анализ, написать крутой хак

    2 сделать на костылях.. например как в варфейс. там ведь тоже был какой то протектор. стартрахфорс вроде. недавно была новость что 1млн юзеров забанили, эпично :D

     

    для дебага надо начать с x64_dbg + scyllahide

  6. находить адрес, читаешь dword на +2, сохр его куда то, ставишь там хук, в конце своей хук проц достаешь сохр dword, кидаешь в какой то свободный регистр, например:

    mov eax,[kkk]cmp dword[ecx+eax],0ret

    или пишешь прямо в код cmp dword[ecx+0x12345678],0 где 0x12345678 заменишь на тот dword

  7. так не получится сделать, игра крашит из-за того что не может найти системную библиотеку

    аа точно она ведь саму себя загрузит :D

     

    Подскажи, а где он меняется, перелистал все вкладки в настройках проекта, не нашел(

    там пример. только с релоками хз, может они в твоей длке нужны.

    http://forum.gamehacklab.ru/topic/3856-c-primer-prostogo-x32x64-cpl-aka-dll-trejnera/

  8. 260 кб dll? lol
    GetSystemDirectory + xinput1_3.dll -> просто LoadLibrary xinput1_3.dll
    а где unicode? на не ru виндах текст сплошной трешак
    там где вывод ошибки когда xinput1_3.dll не загружен, надо TerminateProcess вместо ExitProcess
    кст попробуй линкер сменить на UniLink aka ulink.exe, длка будет меньше на ~15-30%
     

    • Плюс 1
  9. rax <- место патчаmov word[rax],0x15FF ;call qword[xxx]mov dword[rax+2],0x2 ;skip jmpmov word[rax+6],0x0AEB ;jmp word+qword+trashlea rcx,[InfiniteNitroHook]mov [rax+8],rcx
    на jmp неудобно. иногда надо все регистры сохр...

    NullAlex: Для кода необходимо использовать специальный тег. Читай правила и FAQ.

  10. хорошая попытка, но удели больше внимания:
    1 х64
    2 правильному оформлению процедур
    3 опциям PE хидера (dll, ASLR, база, правильное расположение секций, о самих секциях, релоках и rip-relative)
    4 хукам (особенно х64 call)
    5 структурам
    6 регистрам распиши типа: RAX > EAX > AX > AH AL
    7 переходам и их аналоги в макро
    для начинающих это то что надо :D

    • Плюс 1
  11. OpenProcess ReadProcessMemory тд тп в инжекторной длке? *FACEPALM*

    примерно так:

    DWORD_PTR Base = (DWORD_PTR)GetModuleHandle(0);DWORD_PTR Address1 = Base + 0x100500;Address1 = *(DWORD_PTR*)(Address1 + 0x4);Address1 = *(DWORD_PTR*)(Address1 + 0x40);Address1 = *(DWORD_PTR*)(Address1 + 0x8);

    NullAlex: Для кода есть специальный тег. Читай FAQ.

  12. За взлом браузерной онлайн игры может быть какое-то наказание

    1 забанят по машинИД

    2 если не поможет ип

    3 если не поможет всю подсеть

    4 если не поможет "впадут в панику" и начнут фигачить бредозащиту

    5 если все методы облом - заменят как минимум тех директора

    6 могут купить "спец античит" после которого ТЫ вероятно должен стать спецом в реверсе, иначе "тихий" детект и теоретическая победа разрабов игры

    7 в особо тяжелых случаях могут предложить работу :D

    • Плюс 3
  13. Need for Speed World

    Просмотр файла

     

    NFSW_hack

    Insert menu
    F1 tank mode
    F2 ignore objects
    F3 ignore walls
    F4 smooth walls
    F5 drunk driver
    F6 perfect start
    F7 fast powerups
    F8 fast loading
    F9 ignore spike
    F10 max pursuit (1 2 3 4 5)
    F11 ignore pursuit
    F12 easy handling
    Del insane traffic
    Home stadium camera
    End chat spam
    PageUp speed core
    PageDown speed car
    Num0 auto multiplayer

    Num1 auto singleplayer
    Num2 auto powerups
    Num3 auto repair

     

    Additional:
    NoCodePatchDetected
    NoTickersDiverged
    NoFindInject
    NoLog
    NoCrashDump
    TreasureMap
    CopsRadar
    FixStadiumCamera
    FixFreeCamera
    TeleportToAnyPlayer
    NoChatBan
    ChatSpam
    NoWindowMutex


    Использование бота для прокачки:
    F1 (в погонях не обязательно)
    F5
    F6 (в драг обязательно)
    F9 (в погонях обязательно)
    Num0 или Num1 (клава ENG обязательно)
    Num2 (если нужно)
    Num3 (если нужно)
    и выбрать евент для повтора

     

     

    NFSW_AF

    F1 multiplayer - replay
    F2 singleplayer - replay
    F3 powerups - rand 1 2 3 4
    F4 durability - auto repair when 0%

     

    Supported AutoFinish:
    Sprint: multiplayer/singleplayer
    Circuit: multiplayer/singleplayer
    Drag: multiplayer/singleplayer
    Pursuit: singleplayer 2-5 min
    Team Escape: multiplayer/singleplayer
    Private event: only when server return players to lobby

     

    Additional:
    NoCodePatchDetected
    NoTickersDiverged
    NoFindInject
    NoLog
    NoCrashDump
    MaxPursuit
    IgnoreSpike
    FastLoading
    PowerUpBar
    NoReportShortcutUsage
    NoWindowMutex
    HTTP send/receive in console

     

    Additional info:
    select event, drive one time, enable F1 or F2 for replay (ENG keyboard required)

     

     

    NFSW_Launcher

    Options:
    -target - optional, registration or path to nfsw.exe or get command line
    -server - http or https
    -header - optional, one or more
    -mail
    -password
    -modern - optional, modern authenticate

    -machineid - optional, fake machine id

     

    Usage:
    launcher.exe -target="nfsw.exe" -server="http://127.0.0.1:80/Engine.svc" -header="User-Agent: EA/2.0 (compatible)" -mail="example@mail.com" -password="12345"

     

    Список серверов: https://api.worldunited.gg/serverlist.json или https://api-sbrw.davidcarbon.download/serverlist.json

    WorldUnited Official:
    -header="X-UserAgent: GameLauncherReborn 2.2.2.0 WinForms (+https://github.com/SoapBoxRaceWorld/GameLauncher_NFSW)"

    nightriderz:

    -header="X-UserAgent: GameLauncherReborn 2.2.2.0 WinForms (+https://github.com/SoapBoxRaceWorld/GameLauncher_NFSW)"
    -header="X-GameLauncherHash: 1DF8911B158CD1DF88BF95AE21ABA20AA84B4AE6" <- от GameLauncher.exe можно получить через 7-Zip там SHA1

    -modern

    World Evolved V2:
    -header="User-Agent: Mozilla/5.0 (windows_10 x86_64) WEX 2.3.0"

    Версия лаунчеров может менятся, добавлять +1 пока не запустит или проверить версию :D

     

    Для ручной блокировки читдетектора в GameLauncher.exe (GameLauncher_NFSW) аттач x32dbg.exe > Ctrl+G > пишем Sleep > копировать адрес > Ctrl+G > ReadProcessMemory > жмем пробел и push -1 и call адрес - готово

    Инжектить в главном меню или до входа в евенты!

    Написан на fasm


     

    • Плюс 2
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.