挂海论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
 友情提示:文字/图片广告均非网站意见,请担保交易勿直接付款,由此产生的责任自负
玩游戏来117游戏网(H5不下载也能玩手游传奇,吃鸡,竞技都有)不懂社区·好资源不错过·各位资源站大佬欢迎来采集搬运IOS签名/udid证书出售/送证书加群1040456405 ██【我要租此广告位】██
... .
查看: 6163|回复: 8
打印 上一主题 下一主题

[讨论交流] 如何躲避代码段效验-以XNF实现无敌讲解

[复制链接]
3正式会员
251/300

251

积分

82

主题

9

听众
已帮网友解决0 个问题
好评
0
贡献
169
海币
2753
交易币
0
跳转到指定楼层
楼主
发表于 2015-2-14 17:27:27 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
提醒:若下载的软件是收费的"请不要付款",可能是骗子,请立即联系本站举报,执意要付款被骗后本站概不负责。(任何交易请走第三方中介,请勿直接付款交易以免被骗!切记).

友情提示:文字/图片广告均非本站意见,请担保交易勿直接付款,由此产生的责任自负!!!↑↑


实现无敌的办法很有多 他主要有联动多处判断 我们只选一处  

函数原型如下  

004D12F0 55 PUSH EBP  
004D12F1 8BEC MOV EBP,ESP  
004D12F3 6A FF PUSH -1  
004D12F5 68 51BCAB00 PUSH 0ABBC51  
004D12FA 64:A1 00000000 MOV EAX,DWORD PTR FS:[0]  
004D1300 50 PUSH EAX  
004D1301 64:8925 0000000>MOV DWORD PTR FS:[0],ESP  
004D1308 83EC 78 SUB ESP,78  
004D130B 8B45 0C MOV EAX,DWORD PTR SS:[EBP+C]  
004D130E 56 PUSH ESI  
004D130F 33F6 XOR ESI,ESI  
004D1311 3BC6 CMP EAX,ESI  
004D1313 8975 EC MOV DWORD PTR SS:[EBP-14],ESI  
004D1316 0F84 68030000 JE 004D1684  
004D131C 3975 14 CMP DWORD PTR SS:[EBP+14],ESI  
004D131F 0F84 5F030000 JE 004D1684  
004D1325 53 PUSH EBX  
004D1326 8B5D 08 MOV EBX,DWORD PTR SS:[EBP+8]  
004D1329 8B03 MOV EAX,DWORD PTR DS:[EBX]  
004D132B 57 PUSH EDI  
004D132C 8D4D E4 LEA ECX,DWORD PTR SS:[EBP-1C]  
004D132F 51 PUSH ECX  
004D1330 8BCB MOV ECX,EBX  
004D1332 FF90 CC020000 CALL NEAR DWORD PTR DS:[EAX+2CC]  
004D1338 8BC8 MOV ECX,EAX  
004D133A 8975 FC MOV DWORD PTR SS:[EBP-4],ESI  
004D133D C745 EC 0100000>MOV DWORD PTR SS:[EBP-14],1  
004D1344 E8 478C5800 CALL 00A59F90  
004D1349 85C0 TEST EAX,EAX  
004D134B 8B7D 10 MOV EDI,DWORD PTR SS:[EBP+10]  
004D134E 74 2B JE SHORT 004D137B  
004D1350 8B17 MOV EDX,DWORD PTR DS:[EDI]  
004D1352 8D45 DC LEA EAX,DWORD PTR SS:[EBP-24]  
004D1355 50 PUSH EAX  
004D1356 8BXF MOV ECX,EDI  
004D1358 FF92 D0020000 CALL NEAR DWORD PTR DS:[EDX+2D0]  
004D135E 8BC8 MOV ECX,EAX  
004D1360 C745 FC 0100000>MOV DWORD PTR SS:[EBP-4],1  
004D1367 C745 EC 0300000>MOV DWORD PTR SS:[EBP-14],3  
004D136E E8 1D8C5800 CALL 00A59F90  
004D1373 85C0 TEST EAX,EAX  
004D1375 C645 F3 00 MOV BYTE PTR SS:[EBP-D],0  
004D1379 75 04 JNZ SHORT 004D137F  
004D137B C645 F3 01 MOV BYTE PTR SS:[EBP-D],1  
004D137F F645 EC 02 TEST BYTE PTR SS:[EBP-14],2  
004D1383 8975 FC MOV DWORD PTR SS:[EBP-4],ESI  
004D1386 74 11 JE SHORT 004D1399  
004D1388 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14]  
004D138B 83E0 FD AND EAX,FFFFFFFD  
004D138E 8D4D DC LEA ECX,DWORD PTR SS:[EBP-24]  
004D1391 8945 EC MOV DWORD PTR SS:[EBP-14],EAX  
004D1394 E8 2700F3FF CALL 004013C0  
004D1399 8A45 EC MOV AL,BYTE PTR SS:[EBP-14]  
004D139C 83CE FF OR ESI,FFFFFFFF  
004D139F A8 01 TEST AL,1  
004D13A1 8975 FC MOV DWORD PTR SS:[EBP-4],ESI  
004D13A4 74 08 JE SHORT 004D13AE  
004D13A6 8D4D E4 LEA ECX,DWORD PTR SS:[EBP-1C]  
004D13A9 E8 1200F3FF CALL 004013C0 ; [EBP-D]=1 EDI=基地 ebp+ab=1 ebp+20=返回  
004D13AE 8A45 F3 MOV AL,BYTE PTR SS:[EBP-D] 调用位置  
004D13B1 84C0 TEST AL,AL  
004D13B3 0F85 B2000000 JNZ 004D146B  
004D13B9 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+C]  
004D13BC 39B1 18010000 CMP DWORD PTR DS:[ECX+118],ESI  
004D13C2 75 05 JNZ SHORT 004D13C9  
004D13C4 E8 A79A4B00 CALL 0098AE70  
004D13C9 8B75 14 MOV ESI,DWORD PTR SS:[EBP+14]  
004D13CC 83BE 18010000 F>CMP DWORD PTR DS:[ESI+118],-1  
004D13D3 75 07 JNZ SHORT 004D13DC  
004D13D5 8BCE MOV ECX,ESI  
004D13D7 E8 949A4B00 CALL 0098AE70  
004D13DC 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+C]  
004D13DF 8B81 D8000000 MOV EAX,DWORD PTR DS:[ECX+D8]  
004D13E5 81C6 E4000000 ADD ESI,0E4  
004D13EB 85C0 TEST EAX,EAX  
004D13ED 8975 EC MOV DWORD PTR SS:[EBP-14],ESI  
004D13F0 74 79 JE SHORT 004D146B  
004D13F2 8B89 DC000000 MOV ECX,DWORD PTR DS:[ECX+DC]  
004D13F8 2BC8 SUB ECX,EAX  
004D13FA B8 ABAAAA2A MOV EAX,2AAAAAAB  
004D13FF F7E9 IMUL ECX  
004D1401 C1FA 03 SAR EDX,3  
004D1404 8BCA MOV ECX,EDX  
004D1406 C1E9 1F SHR ECX,1F  
004D1409 03CA ADD ECX,EDX  
004D140B 894D E0 MOV DWORD PTR SS:[EBP-20],ECX  
004D140E 74 5B JE SHORT 004D146B  
004D1410 8BCE MOV ECX,ESI  
004D1412 E8 C9814400 CALL 009195E0  
004D1417 85C0 TEST EAX,EAX  
004D1419 74 50 JE SHORT 004D146B  
004D141B 8D8D 7XFFFFFF LEA ECX,DWORD PTR SS:[EBP-84]  
004D1421 E8 8AB6F8FF CALL 0045CAB0  
004D1426 8D4D AC LEA ECX,DWORD PTR SS:[EBP-54]  
004D1429 C745 FC 0200000>MOV DWORD PTR SS:[EBP-4],2  
004D1430 E8 7BB6F8FF CALL 0045CAB0  
004D1435 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+C]  
004D1438 8B81 D8000000 MOV EAX,DWORD PTR DS:[ECX+D8]  
004D143E 3B81 DC000000 CMP EAX,DWORD PTR DS:[ECX+DC]  
004D1444 C645 FC 03 MOV BYTE PTR SS:[EBP-4],3  
004D1448 8945 E8 MOV DWORD PTR SS:[EBP-18],EAX  
004D144B 75 37 JNZ SHORT 004D1484  
004D144D 8D4D AC LEA ECX,DWORD PTR SS:[EBP-54]  
004D1450 C645 FC 02 MOV BYTE PTR SS:[EBP-4],2  
004D1454 E8 772AF3FF CALL 00403ED0  
004D1459 8D8D 7XFFFFFF LEA ECX,DWORD PTR SS:[EBP-84]  
004D145F C745 FC FFFFFFF>MOV DWORD PTR SS:[EBP-4],-1  
004D1466 E8 652AF3FF CALL 00403ED0  
004D146B 5F POP EDI  
004D146C 5B POP EBX  
004D146D 32C0 XOR AL,AL  
004D146F 5E POP ESI  
004D1470 8B4D F4 MOV ECX,DWORD PTR SS:[EBP-C]  
004D1473 64:890D 0000000>MOV DWORD PTR FS:[0],ECX  
004D147A 8BE5 MOV ESP,EBP  
004D147C 5D POP EBP  
004D147D C3 RETN  

通过AL标志位 判断 是否无敌  

随便解说下 在这个函数下面 有个 循环 循环压入 怪物指正 获取 XY Z 坐标与人物相比较 也是AL 判断  

修改后就可实现 全屏攻击 当然 也出现 过 HOOK 坐标获取 修改人物 Z 坐标 实现无敌 这个就不说了  


我们都知道 XNF 中 有可执行代码段 效验 这个不是秘密了 那么如果躲避效验  

他的实现手段为 动态加载DLL 20多个 随即 程序 分段效验 + VMP +结果网络发送 我没见过主动对  

抗类型的 (水品好的人 无视它)  

解决方案如下  

我们首先需要知道一个常识 一个程序 一个游戏 是有变量的 比如局部变量 全局变量 == (你要说没  

有 我也没办法)  

那么 我们回头再看上面的函数原型 嗯 什么都看不出来 继续深入调式 发现如下 原型  

00A58640 55 PUSH EBP  
00A58641 8BEC MOV EBP,ESP  
00A58643 53 PUSH EBX  
00A58644 56 PUSH ESI  
00A58645 8BF1 MOV ESI,ECX  
00A58647 57 PUSH EDI  
00A58648 8D9E 80000000 LEA EBX,DWORD PTR DS:[ESI+80]  
00A5864E 53 PUSH EBX  
00A5864F FF15 74B2AF00 CALL NEAR DWORD PTR DS:[AFB274]  
00A58655 8B7D 08 MOV EDI,DWORD PTR SS:[EBP+8]  
00A58658 8B47 04 MOV EAX,DWORD PTR DS:[EDI+4]  
00A5865B 8B4E 50 MOV ECX,DWORD PTR DS:[ESI+50]  
00A5865E 393C81 CMP DWORD PTR DS:[ECX+EAX*4],EDI  
00A58661 74 0A JE SHORT 00A5866D  
00A58663 6A 14 PUSH 14  
00A58665 57 PUSH EDI  
00A58666 8BCE MOV ECX,ESI  
00A58668 E8 53FXFFFF CALL 00A582C0  
00A5866D 8B57 04 MOV EDX,DWORD PTR DS:[EDI+4]  
00A58670 8B46 4C MOV EAX,DWORD PTR DS:[ESI+4C]  
00A58673 F64450 01 80 TEST BYTE PTR DS:[EAX+EDX*2+1],80  
00A58678 75 0A JNZ SHORT 00A58684  
00A5867A 6A 15 PUSH 15  
00A5867C 57 PUSH EDI  
00A5867D 8BCE MOV ECX,ESI  
00A5867F E8 3XFXFFFF CALL 00A582C0  
00A58684 8B4F 04 MOV ECX,DWORD PTR DS:[EDI+4]  
00A58687 51 PUSH ECX  
00A58688 8D4E 54 LEA ECX,DWORD PTR DS:[ESI+54]  
00A5868B E8 00F5FFFF CALL 00A57B90  
00A58690 8B57 04 MOV EDX,DWORD PTR DS:[EDI+4]  
00A58693 8B46 50 MOV EAX,DWORD PTR DS:[ESI+50]  
00A58696 C70490 00000000 MOV DWORD PTR DS:[EAX+EDX*4],0  
00A5869D 8B4F 04 MOV ECX,DWORD PTR DS:[EDI+4]  
00A586A0 8B56 4C MOV EDX,DWORD PTR DS:[ESI+4C]  
00A586A3 66:C7044A 0000 MOV WORD PTR DS:[EDX+ECX*2],0  
00A586A9 8B4E 08 MOV ECX,DWORD PTR DS:[ESI+8]  
00A586AC 49 DEC ECX  
00A586AD 53 PUSH EBX  
00A586AE 894E 08 MOV DWORD PTR DS:[ESI+8],ECX  
00A586B1 FF15 70B2AF00 CALL NEAR DWORD PTR DS:[AFB270] ; HOOK  
00A586B7 5F POP EDI  
00A586B8 5E POP ESI  
00A586B9 5B POP EBX  
00A586BA 5D POP EBP  
00A586BB C2 0400 RETN 4  
00A586BE CC INT3  
00A586BF CC INT3  
00A586C0 55 PUSH EBP  
00A586C1 8BEC MOV EBP,ESP  
00A586C3 6A FF PUSH -1  
00A586C5 68 5415AF00 PUSH 0AF1554  
00A586CA 64:A1 00000000 MOV EAX,DWORD PTR FS:[0]  
00A586D0 50 PUSH EAX  
00A586D1 64:8925 0000000>MOV DWORD PTR FS:[0],ESP  
00A586D8 83EC 0C SUB ESP,0C  
00A586DB 53 PUSH EBX  
00A586DC 56 PUSH ESI  
00A586DD 8BF1 MOV ESI,ECX  
00A586DF 57 PUSH EDI  
00A586E0 8975 E8 MOV DWORD PTR SS:[EBP-18],ESI  
00A586E3 8935 70C7F400 MOV DWORD PTR DS:[F4C770],ESI  
00A586E9 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8]  
00A586EC 8B1D 68B2AF00 MOV EBX,DWORD PTR DS:[AFB268]  
00A586F2 33FF XOR EDI,EDI  
00A586F4 8906 MOV DWORD PTR DS:[ESI],EAX  
00A586F6 897E 04 MOV DWORD PTR DS:[ESI+4],EDI  
00A586F9 897E 08 MOV DWORD PTR DS:[ESI+8],EDI  
00A586FC 897E 0C MOV DWORD PTR DS:[ESI+C],EDI  
00A586FF 897E 10 MOV DWORD PTR DS:[ESI+10],EDI  
00A58702 897D FC MOV DWORD PTR SS:[EBP-4],EDI  
00A58705 897E 14 MOV DWORD PTR DS:[ESI+14],EDI  
00A58708 897E 18 MOV DWORD PTR DS:[ESI+18],EDI  
00A5870B 897E 1C MOV DWORD PTR DS:[ESI+1C],EDI  
00A5870E 897D F0 MOV DWORD PTR SS:[EBP-10],EDI  
00A58711 E8 30960100 CALL 00A71D46  
00A58716 8945 EC MOV DWORD PTR SS:[EBP-14],EAX  
00A58719 DB45 EC FILD DWORD PTR SS:[EBP-14]  
00A5871C D80D 7058C400 FMUL DWORD PTR DS:[C45870]  
00A58722 E8 FD900100 CALL 00A71824  
00A58727 8B4D 08 MOV ECX,DWORD PTR SS:[EBP+8]  
00A5872A 6A 04 PUSH 4  
00A5872C 68 00200000 PUSH 2000  
00A58731 C1E0 10 SHL EAX,10  
00A58734 C1E1 02 SHL ECX,2  
00A58737 05 0000A000 ADD EAX,0A00000  
00A5873C 51 PUSH ECX  
00A5873D 50 PUSH EAX  
00A5873E FFD3 CALL NEAR EBX  
00A58740 3BC7 CMP EAX,EDI  
00A58742 75 10 JNZ SHORT 00A58754  
00A58744 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10]  
00A58747 40 INC EAX  
00A58748 3D 2F3F0000 CMP EAX,3F2F  
00A5874D 8945 F0 MOV DWORD PTR SS:[EBP-10],EAX  



HOOK [AFB270] 就可以了躲避检测了 是不是很简单? 当然也是检测到 这个需要分别对待了  

下面上代码  


/*  
* 无敌  
*/  
DWORD ADDR_HOOK_wudi2008127 = 0x00AFB270; /* 无需更新 */  
DWORD ADDR_HOOK_wudi2008127_cl = (DWORD) wudi2008127_cl; /* 无需更新 */  
DWORD ADDR_hook_wudi2008127_ret = 0x00472D6A; /* 无需更新 */  

DWORD ADDR_HOOK_wudi2008127_jz = 0x00AFE270; /* HOOK */  
DWORD ADDR_hook_wudi2008127_dy = 0x004D183E; /* 调用地址 MOV AL,BYTE PTR SS:[EBP-D] */  
static __declspec (naked)  

/*  
=======================================================================================================================  
=======================================================================================================================  
*/  
void wudi2008127_cl(void) /* 无敌处理 */  
{  
VMProtectBegin  
_asm  
{  
MOV EAX, DWORD PTR SS : [ESP + 0x38]  
CMP EAX, ADDR_hook_wudi2008127_dy  
jnz L009  
MOV EAX, DWORD PTR DS : [XNF_BASE] /* 人物基址 */  
MOV EDX, DWORD PTR SS : [ESP + 0x8]  
CMP EAX, EDX  
JNZ L009  
MOV AL, BYTE PTR SS : [EBP + 0xAB]  
CMP AL, 0  
JNZ L009  
cmp cs_wudi_OFF_KZ_1, 14163981  
JNZ L009  
MOV AL, 1  
MOV BYTE PTR SS : [EBP + 0xAB], AL  
L009 :  
JMP ADDR_hook_wudi2008127_ret  
}  

VMProtectEnd  
}  

/*  
=======================================================================================================================  
=======================================================================================================================  
*/  
void WINAPI hook_wudi2008127(void) /* 打开无敌 */  
{  
VMProtectBegin  
_asm  
{  
mov eax, ADDR_HOOK_wudi2008127_jz  
mov edx, [eax]  
mov ADDR_HOOK_wudi2008127, edx  
mov edx, ADDR_HOOK_wudi2008127_cl  
mov[eax], edx  

}  

ADDR_hook_wudi2008127_ret = ADDR_HOOK_wudi2008127;  
VMProtectEnd  
}  



最后 XNF 是个好游戏 请自重 鉴于部分资料比较敏感 就不放出来了 看完我写的3节 基本可以对付  
大多事情了 随便提示下 客户端启动时会提取本地QQ 资料上传到TX 的网站 以及上传客户端段异常代码片 自己注意



联系我时,请说是在 挂海论坛 上看到的,谢谢!



上一篇:驱动注入DLL-高手搞烂的东西 菜鸟拿来学习
下一篇:共享精神_HOOK 任意位置 躲避检测
免责声明:
1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关。一切关于该内容及资源商业行为与www.52ghai.com无关。

2、本站提供的一切资源内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。

3、本站信息来自第三方用户,非本站自制,版权归原作者享有,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

4、如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵犯你版权的,请邮件与我们联系删除(邮箱:xhzlw@foxmail.com),本站将立即改正。

3正式会员
128/300

128

积分

51

主题

5

听众
已帮网友解决0 个问题
好评
0
贡献
77
海币
6700
交易币
0
沙发
发表于 2015-2-15 01:51:26 | 只看该作者
LZ帖子不给力,勉强给回复下吧

0

积分

0

主题

2

听众
已帮网友解决0 个问题
好评
0
贡献
0
海币
298
交易币
0
板凳
发表于 2015-2-20 10:13:06 | 只看该作者
支持楼主,用户楼主,楼主英明呀!!!
8资深会员
1320/1800

1320

积分

286

主题

38

听众
已帮网友解决0 个问题
好评
11
贡献
1034
海币
3749
交易币
5
地板
发表于 2015-2-20 19:30:26 | 只看该作者
支持你哈...................................
4中级会员
356/600

356

积分

106

主题

9

听众
已帮网友解决0 个问题
好评
0
贡献
250
海币
5042
交易币
0
5#
发表于 2015-2-20 21:07:47 | 只看该作者
是爷们的娘们的都帮顶!大力支持

10

积分

0

主题

5

听众
已帮网友解决0 个问题
好评
0
贡献
10
海币
1
交易币
0
6#
发表于 2015-2-20 22:00:04 | 只看该作者
真是难得给力的帖子啊。
3正式会员
253/300

253

积分

143

主题

4

听众
已帮网友解决0 个问题
好评
0
贡献
110
海币
1188
交易币
0
7#
发表于 2015-5-27 21:56:15 | 只看该作者
诶呀诶呀,真的满需要的~哈哈!

34

积分

11

主题

5

听众
已帮网友解决0 个问题
好评
0
贡献
23
海币
799
交易币
0
8#
发表于 2015-5-28 20:33:59 | 只看该作者
看帖是一种习惯,不过我回帖也是一种习惯 更是一种美德

0

积分

0

主题

2

听众
已帮网友解决0 个问题
好评
0
贡献
0
海币
-2
交易币
0
9#
发表于 2015-5-28 22:05:40 | 只看该作者
着玩意还是很有用处的。。。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

免责声明|Archiver|手机版|小黑屋|挂海论坛

GMT+8, 2025-4-5 02:50 , Processed in 0.096495 second(s), 31 queries , Gzip On.

Powered by Discuz! X3.2

本站资源来自互联网用户收集发布,如有侵权请邮件与我们联系处理。xhzlw@foxmail.com

快速回复 返回顶部 返回列表