【xtrap】不正プロテクトの回避や解析方法2【npro】
1 :
ミジンコ :
2009/06/24(水) 10:44:06 ID:???
Q.中卒のプログラム無知の俺でもググって勉強すればばチート鶴作れるようになれますか A1. 学校で教わる技術なんてホンの触り程度。 自分で勉強する気がある奴なら、子供にだって作れる。 A2. まじめにやれば3年くらいで習得できるんじゃないか 猫でもわかるでC習得→3ヶ月 Ollyの操作とASM言語の習得→1ヶ月 上記と平行して(目的として)PEヘッダとDLLロード、フックの方法、ドライバとカーネル、Winsockの理解→2ヶ月〜1年
おつ
GamePotProtect 通称:GPP(ガメポプロテクト) ガメポ独自のプロテクトGPPはある意味nProより厄介 最近のverではデバッカ検知した瞬間ゲーム強制終了して PC再起するまで二度とゲーム起動させなくさせる嫌らしい機能も実装 外し方・回避の仕方は今後神降臨待ち
7 :
前スレ974 :2009/06/24(水) 17:30:14 ID:???
>>1 乙!
>>6 デバッガ検知による強制終了は普通に次も起動するよ
カーネルフックを外すもしくはGPP関連のカーネルモジュールを
書き換えた場合二度目が起動しなくなる
フックの場合はセキュリティソフトによる冤罪を防ぐ為か強制終了は無い
モジュール書き換えた場合は問答無用でブルースクリーン
もしくは即再起動
0x64ポートに0xFEを書き込んでるのか、それともあえて例外発生させて
それをキャッチして捨ててるのか、はたまたブルースクリーンにならない
タイプの例外発生させてるのかは不明
デバッガ検出系は全て回避できたから(カーネルデバッガはまだだけど)
外し方は今検証中…
回避は
>>4 が書いた前スレの282でいけるよ
>>2 のxtrapのように簡潔に教えてくれたら助かります
回避の場合GPP.DLLを弄って回避するのですか?
>>7 前スレ
>>979 なんだけどUCEやらolly起動してゲームすると強制終了して次にPC再起するまでゲーム立ち上がらないよ
ゲーム毎に挙動が違うのかな?
11 :
7 :2009/06/24(水) 18:18:28 ID:???
>>9 開発コスト的に同じの使うはずなんだけど…
ちょっと気になるからOllyでプラグインをj10nだけにして
同じ事してみた場合どうなるか教えて欲しい
多分回避用に入れたプラグインが裏でフック外してるだけだと思うけどねw
UCEは知らんが確実にフック外しにかかってると思われ
OllyのプラグインやUCE使う場合は挙動を理解してから使う事を薦める
じゃないとバージョンアップに対応できなくて涙目になるよ(´つω;`)
>>11 試してみたけどj10nだけにしてやっても変わらず二回目起動しなくなる
紙男は特別なのか・・・でも確かにコスト考えてゲーム毎ってのは現実的じゃないよね
13 :
11 :2009/06/24(水) 18:39:54 ID:???
>>12 お手数かけます
紙男が特別なのかなぁ
もしくはセキュリティソフトが悪さしてるかw
隠しモジュールも含めてバイナリ比較したい所だけど
俺がまだ隠しモジュールのダンプに成功してないんだ…スマン orz
>>13 私はミジンコだからこれぐらいしかできないけどw
セキュリティソフトは盲点だった・・・まさかね
結果的に自分はUCEがまた使えるようになればいいんだ。だから回避できればいいのかな?
さっきから前スレ
>>282 辺り読んでるけどo rz
>>1 に書いてあるサイトを全て理解出来ればチート出来るだろうか・・
16 :
名無しの報告 :2009/06/25(木) 00:53:29 ID:???
後、ここで煽られてもスルーできる耐性かな。耐性付きすぎて 同じ悩みを抱える人間もスルーしがちだけど。
18 :
ネトゲ廃人@名無し :2009/06/25(木) 02:36:29 ID:n7+dmLdb
Windows SteadyStateでnProtectの入ったゲームをプレイしても再起動するだけで、元の状態に戻るぜ・・・。 こうすればnProtectも気持ち悪くない><
>>17 金払うならゴーストリプレイ使えるんじゃね?
いい話聞かないけど、多重くらいできるだろ?
他のツール起動するとブルースクリーンだぜw多重だけでどうしろと?
のおおおおおおおおおおお GPP回避できねええええええ
22 :
17 :2009/06/25(木) 09:20:37 ID:???
>>19 GRは持ってます。
でも6月の始めのころにnPro更新されてから使えなくなりました。
インターナルにメールしてもなるべく早く対策すると言ってますが
使えなくなってもうすぐ一ヶ月になります。
それに多重はそれ以前からも使えませんでした。
GRでnPro系の多重できたって話も聞いたことないし・・・。
某ゲームでnProからHS変わったのにサイトの設定とか3ヶ月も放置だな GR更新遅すぎるんじゃね
誰も使ってないアプリなんてそんなもんさw
GRは詐欺アプリなんだから仕方ない HSはDLLinjector使えば回避できる それよりGPP回避教えてください
俺はGPP知らねえけどレス見てるとカーネルのフック戻す、フックチェック部分をごまかす みたいな方法なので自作toolじゃないと無理なのでは? フック戻すだけならAntiRootKit系のツールで出来るけど・・・ >GRでnPro系の多重 仕組み的に無理、蔵とnProは1対1でパイプ通信してるから GRみたいにnProに検出されずに、チート仕込む物では多重出来ない nProはカーネルに取りつくから、多重出来ないし
HS入ってるゲームで多重起動出来ますか?
28 :
ネトゲ廃人@名無し :2009/06/26(金) 17:51:16 ID:3I465xB6
この前、HSの入ったアラド起動したまま、 GPPの入ったパンヤ起動したら、両方落とされたんだ。 そしたら、アラドは起動できるけど、パンヤは起動できんようなったんだ。 再起動したら直ったけど・・・
きゅうりにハチミツかけたらメロンの味!
ヨーグルトにレモンかけたらクリームチーズ味!
32 :
前スレ996 :2009/06/27(土) 05:41:05 ID:???
すげええ! このおまけに入ってるfixを使うとGPP解除できるって事?
>>33 せめて書き込みと中のメモ.txtくらいは読んでからレスしような
fixは元の難読化してあるdllを読みやすく修正したもので、動作は元のdllと変わらない。
GPP回避のためには、dllの中の処理を潰すなりしなきゃならん
しかし、プロテクトは何処まで進化するんだろうな、
どう考えてもゲームに許されてる範疇を超えてるような気がするんだが。
俺みたいなミジンコにはキツイ世の中になってきたな
x64版windowsでFEZを動かしたく思うのですがGPPややこしすね x86版windowsインスコしなきゃだめかのん
36 :
ネトゲ廃人@名無し :2009/06/27(土) 10:10:04 ID:rpJ20ys/
ゲームから切断されるのが許される範囲で勝手に再起動する時点でアレだろ ってか管理者権限がないと動かない時点でダメ
ハックシールドって糞すぎじゃね
38 :
11 :2009/06/27(土) 11:01:38 ID:???
>>32 d!
早速読んでみるよ…って言いたい所だけど
あんまり静的解析しないんだよなぁ orz
とりあえずSDTにフックしかけてる事くらいしか分からなかったww
いつもビヘイビアしか見てなくて真面目に読んでないからこういう時困る…
>>34 WindowsというOSの中で動いてる限り結局APIに関わる訳だから、
LoadLibrary使わないGPPみたいに、脱APIが進行しない限りまだ大丈夫かと
HS回避出来るツール下さい^^
^_^
^.^
^-^
>>32 隠しモジュールの見つけ方やダンプの仕方を教えてください。
本とか買ってやってみてるんですが、どうもうまくいかない。
あ、ダンプって車のほうじゃないですよ?
44 :
ネトゲ廃人さん :2009/06/27(土) 23:30:56 ID:WzmIspv3
だれかnProファイルうpしてくれないか・・? 中身いじってない状態で 間違えて上書きしてしまった クラ再DLすればいいだろ?と思ってる人いるとおもうが 空きがあと200MBしかなくてむりなんだ・・
HDD買いなさい・・・・
>>44 nProのファイルってゲームによってverも違うだろ
^_>^
上書きしたやつ消せば空くだろjk
お前らプロテクトがなくなったらどうする?
そんな事考えたくもない
>>50 今夜は祝杯だーーーーーーーーーーーーーーーーー
ミジンコは歓喜するだろうな
ミジンコは自力で書き換え箇所の検索すらできないから結局一部の人間だけが升できるだけかと 一部の度合いが急激に増えるけど
んなこたーない 簡単にできるようになるとそれを自慢したがる奴が必ず出てくる その汁をミジンコが吸い続ける限り一部だけなんてことには絶対にならない
機械語を理解出来る人って凄いわ
そりゃすげーな。単なる0と1の羅列である機械語でプログラミングする奴がいたらすげーわ マンガとか小説であるよな。全くいじったことねー奴が書いてるんだろうけど
いやいや自力で書き換える箇所を見つけれるのが凄いって意味だ
ああ、バイナリエディタで編集するケースのこといってるのか 大体はプロセスによって配列にある程度パターンがあって、それを検索かけてるだけだろ いちいち0と1からの成り立ちから探してるやつぁ〜いねーよ あ、でも何も知らなくてもメモリの値の変化を監視して大体の場所を探る方法もあるか
初期のメインフレームなんかを体験した世代だと、 特殊技能でも何でもなく機械語を読み書きできる人が普通にいる。 今でも逆アセをよくする人間はよく使う命令がどういう機械語に落ちるか覚えてることが多い。 他にもパラサイトルーチン埋め込む時とか機械語そのまま書くし。 そもそも機械語ってほとんどの場合16進数で扱うんだけど。 フィクションの世界では天才の為す技みたいな描かれ方してたりするけど、 ああいうマンガや小説を鵜呑みにする馬鹿って本当に存在するんだな。
初期のPCは、カードをパンチで穴を開けて機械で読み取るってのがあったらしいな その世代か・・・生まれる10年以上前の話だから、自分の中では伝説と捉えてる 昔の話だからな。計算機程度のプログラムしか書けなかった時代と、 今の画像処理だのなんだのの複雑なプログラムと一緒にはできない
最近の世代は、PCが便利になりすぎて、 PC(OS?)がどういうしくみで動いてるのか知らない人が多い。 まあ、ここでは機械語が理解出来なくても、アセンブラが理解できたら、 まぁまぁのことはできるんじゃね?
■ おすすめ2ちゃんねる 開発中。。。 by FOX ★ このスレを見ている人はこんなスレも見ています。(ver 0.20) TalesWeaver JP combo 613hit [大規模MMO] TalesWeaver 虎鯖妬み晒しスレ part76 [ネットwatch] TalesWeaverレンム晒しスレ73combo [ネットwatch]
機械語って一番レベルの低いプログラム言語じゃないのか?
レベルが低い≒ハードウェア寄り
っちょwww間違えたwww ×レベルが低い≒ハードウェア寄り ○レベルが低い≠ハードウェア寄り
何が言いたいのかさつぱり
低級言語のことを言いたいんだろw ミジンコちゃん達は高級言語から勉強しなぁ〜
VBとか?
低級言語=簡単じゃないの?
簡単な命令しかないから同じ事やらせると長くなるんだよ ソート命令無いし20行くらいで自分で書く
ちんぷんかんぷん
このスレみてるんなら 90,EB,74,75,C9,C3,E9 くらいニモニック覚えてるだろ
90はNOPって聞いた あとは知らん
聞いた()
LEAVEがあるのにENTERが無いゆとり具合に吹いたwww 逆汗読むなら6A、68、E8の方が使うだろJK
EBって何? 74-EBで多重起動できるのは知ってるけど
CASL勉強しなw MS-ASMはやめとけ・・・
MS Direct-CASL
CASLって今でも試験に使われてるのか? 俺はCOBOLとCで受験したけどな。
81 :
38 :2009/06/30(火) 22:42:54 ID:???
まだパンヤのマニュアルアンパックあがいてるんだけどw GetTickCountとQueryPerformanceCounterをうまく組み合わせてデバッガを 検出してる事が判明 これを回避するには返ってきた値、それぞれの整合性合わせないと駄目 QueryPerformanceCounterはQueryPerformanceFrequency使わないと GetTickCountと比較できないはずなんだけど… 使ってない所を見ると、ノートでよくある0x369E99を仮定しているのかな とりあえず既存のOllyのプラグインでは対応できなさそう
HSで同じのみたわ
システムタイマーでデバッガ検出とかできるの? トレース対策ならできるが・・・ 俺の勉強不足???
84 :
32 :2009/07/01(水) 00:50:51 ID:???
ttp://www.securityfocus.com/infocus/1893 上記ページに列挙されたテクニックの第7、8項
にタイマーを使ったアンチデバッグについての記述がある・・・
TickCountも、パフォーマンスカウンタ詐称もカーネル側から
弄れば出来なくはない。パフォーマンスカウンタは
NtQueryPerformanceCounter をカーネル側でフックして結果を詐称すればいい。
TickCountについては、カーネル-ユーザー領域及びプロセスに共有のメモリ
にマッピングされているので、そこをカーネル側から(確かユーザーモード側
からは書き換え不可)書き換えれば・・・
英語版ググルで"KUSER_SHARED_DATA"で調べればいろいろと出てくる。
家の環境では・・・
kd> dt ntdll!_KUSER_SHARED_DATA 0x7ffe0000
+0x000 TickCountLow : 0x2ea6
+0x004 TickCountMultiplier : 0xa03afb7
+0x008 InterruptTime : _KSYSTEM_TIME
+0x014 SystemTime : _KSYSTEM_TIME
+0x020 TimeZoneBias : _KSYSTEM_TIME
・・・・
+0x2f8 TestRetInstruction : 0xc3
+0x300 SystemCall : 0x7c94e510
+0x304 SystemCallReturn : 0x7c94e514
+0x308 SystemCallPad : [3] 0
+0x320 TickCount : _KSYSTEM_TIME ←このあたりを書き換えれば良いかと
+0x320 TickCountQuad : 0
+0x330 Cookie : 0x4d8c4d47
85 :
ネトゲ廃人@名無し :2009/07/01(水) 17:41:32 ID:Xto+h6lM
良スレあげ
86 :
可愛い奥様 :2009/07/01(水) 18:08:24 ID:???
良スレだがレベルが違いすぎて着いて行けないw
ageんなsageろ!!
88 :
ネトゲ廃人@名無し :2009/07/02(木) 00:03:46 ID:cnNEc/nR
誰かGG回避ください^^。
∧_∧ (´・ω・) いやどす ハ∨/~丶 ノ[三ノ | (L|く_ノ |* | ハ、__| ""~""""""~""~""~""
Offsetsって何れすか?^^?
∧_∧ (´・ω・) ひどす ハ∨/~丶 ノ[三ノ | (L|く_ノ |* | ハ、__| ""~""""""~""~""~""
一部のマウスやゲームコントローラがGGのお陰で使えないんですが、それを使えるようにするには ここにあるようなクラックでGGを完全に外さないと駄目なものなのでしょうか。 当方無知なので、変な質問でしたらすみません。
外す必要はない 回避すれば良い
ゲーミングマウスのマクロ設定ツールとかが動かないってことだろ カーネルレベルでGGのプロセス保護とか回避しなければならないから かなり敷居高いぞ
ハードウェアマクロ搭載のマウス使えばいいんじゃね
ソフトウェア型のマウスが使えないって意味です。説明不足で、すみません。 マクロというか、シングルボタンだけでもできれば・・・と思っていましたが、素人の私には難しそうですね。 潔くメモリ内蔵型のものを用意しようと思います。 ありがとうございました。
そういや、ソフトウェア型の奴でも プログラムごとの設定ではなくグローバル設定でボタン設定したら使えた希ガス まぁnProが載ってた頃のFEZ+MSのIntelliなんとかの設定でやってたんですけどね
ヽ(`Д´)ノ ウワァァァン ↑これってどこの板
ネ実2
パソコンガコワレタ
ツウホウシマスタ
103 :
81 :2009/07/08(水) 19:44:35 ID:???
GetLocalTimeもデバッガ検出に使ってるみたい 2度呼んで差を求めてるのかな とりあえず詐称して回避してるけど… まだまだ他のデバッガ検出も組み合わせてるっぽい ちなみに時間系の関数も含め、しつこいくらい呼ばれるw 前言ってたQueryPerformanceFrequency使わないってやつは やっぱり0x369E99で固定されてるみたい 動的に処理してないからCPUのアーキテクチャが大きく変わると 起動しないとかなりそう x64で起動しないのは別件だけど
最近裏が白紙のチラシ見かけねーなw
縁の白いとこ使えよばかっ
縁の白いとこ使えばよかっ に見えた
何が違うの
お前の認識力
うな重食べたい
レトルトのみりん干みたいなかば焼きでもお酒ふりかけてチンするとふわふわになるぞ!
それチートじゃなくチョーリじゃね
はいしらけたー
はいじゃないが
うる゛るせえ゛ほげ
unixの設定解説なんかにhogeやたらでてくるよなfooとかのが少ない。
テレーン
おまえらかいせきしろよ
流れでいうと京懐石?
>>117 日本人著者のものはhoge
外国人が原著のものはfoobar
てかfoobarの方が多いだろw
このスレは一部の解析者がハイレベルすぎてネタ以外は書き込みにくいな。 もっとこう、簡単なところからはじめないか? たとえば、ヘッダ改ざんしたUPXのOEP探しとか、少し進んでThemidaのアンパックとか。 このくらいのレベルなら、俺含むミジンコでも話をしやすいんじゃないかと思うんだが。
この手のスレは繰り返し立ってるが ターゲットアプリが無いと具体的な話にならん ↓ くれくれが沸く ↓ 立ち消え 2chでは無理なのかもしれんね
テイルズ
また厨のすくつを。。w UPXじゃなくてAS1.3じゃなかったか?yodaだったかよく覚えてない
昔はyoda + ASだったと思うけど、HSになってからはUPXっぽいやつだった気がする。
UPXは解凍ツールかけておわりじゃね、ヘッダいじってるのみたことねえ
ぐだぐだ言う前に落としてみるわwwスレ汚しスマンス
>>127 HSのUPXはUPX本体でunpackできなかったんだけど、バージョンが違ったのかな・・・
出来た人いる?
130 :
129 :2009/07/12(日) 17:35:44 ID:???
HSって何だよ・・・HSはThemidaだよ Tales WeaverのUPXの間違いですorz あと試したのは数ヶ月前だから今はどうなってるかわからない
UPXって解凍できないようにヘッダいじるとライセンス違反になるんじゃなかったっけ
>>131 その場合GPLが適用されるはずだな。
チョンがソースコードの開示に応じるとは思えんが
逆だな。 誰でも改造できるようにするためのライセンスがGPLだ。 それを保証するためにソース公開義務が発生するから その手の用途に使うわけにはいかないけど。
俺もTales Weaverのインストール終わった。 InphaseNXD.EXE がゲーム本体で、 PEiDで見ると UPX 0.89.6 - 1.02 / 1.05 - 2.90 -> Markus & Laszlo 確かに upx -d で展開できないな。 今ollydbgに解析してもらってる。
>>133 何が逆なんだか知らないが、UPXのライセンスは特殊なんだよ
普通に使うだけでGPL感染すると困るから、条件内においては自由に使える
ただしヘッダを弄るような条件から逸脱するようなことをするとGPLが適用されることになってる
しかし本当にUPXなのか?
実際に見てないけど、UPXと判定されるように偽装されてるだけじゃないの?
どう考えてもUPXじゃプロテクトとして機能しないし、商用パッカー使った方がよほどいいだろ普通
PEiDの識別ってヘッダの数バイトだろ
InphaseNXD.EXEとUPX1.08でPackした別のEXEをそれぞれエントリポイントから逆アセして比べると、オフセットや即値以外は同じだった。 ではなぜ upx -d でUnpackできないのか。 まずセクションの名前が UPX0, UPX1 ではなく AHNLAB0, AHNLAB1 になっている。 これを UPX0, UPX1 に直したら、エラーメッセージが CantUnpackException: file is modified/hacked/protected; take care!!! ↓ CantUnpackException: need a newer version of UPX こう変わった。 バイナリエディタで見るとInphaseNXD.EXEのオフセット0x3e0に"UPX!"という文字列が あるけど、UPXでPackした別のEXEを調べると、この周辺にはUPXのチェックサムとバージョン情報が埋め込まれているらしい。 (UPXのソース見てないからエラーメッセージから推測) InphaseNXD.EXEはそこを不正な値に変えているみたいだからからUnpackできないんだと思う。
相変わらずついていけないな 多重起動出来そうですか?
この板には、どのゲームのnProでも外せるぜ! という神はいらっしゃいますか?
おりません
TWは既に升鶴作ってる人いるな
とりあえず、nProが外せるゲームってどれとどれですか? ROと・・・
とりあえず、このスレだとミジンコでも自分なりに解析した結果を書かないと話にならんよ?
解析結果を張ることはあっても、自分で動かないくれくれを助ける義理はないしな
>>137 なんてずいぶん丁寧に解説してくれてると思うが。
こっから本題。
UPXのソースを落として、なんとなく眺めてみたんだが、正直良くわからん。
適当にあたりを付けて、 InphaseNXD.EXEのオフセット0x3e4 を 0x0Dに書き換えたらまたエラーメッセージが変わった。
CantUnpackException: header corrupted 3
ソースを追うと、チェックサムのエラーっぽい。
手頃なUPXのヘッダ資料が見つからなかったのでUPXヘッダを修復する方針を切り捨て。
ollydbgに任せてた解析が終わったんで、ダンプしてIAT修復かけたらそれっぽいexeが出来た。
けど、出来たのを実行しても EHSvc.dll を LoadLibrary してすぐ終了ルートに流れるみたいだ。
ゲーム蔵を直接弄るより・・・ GameGuard.desとか、GameGuard関連のファイルを 弄ったり、Gameguardと見せかけのダミーファイルを 上書き保存したりすればいいの?
TWのアンパックなんて展開ルーチンの最後のJMPにBP仕掛けるだけでいいだろ どうせアンパックしてもHSに弾かれて起動できないけどな
TWはゆとりのすくつだし、切り上げて別の解析にしてくれ
ここで紙男のアンパックについてだな・・・
あれはかなりぬるいと思うが そもそもプロテクト関係ないし
150 :
145 :2009/07/13(月) 21:45:40 ID:???
スルーしないでくれ!たのむ;;
DLLを仲介にしてAPIフック
紙男のGPPを解除してください お願いします
>>145 クラでも簡単なGameGuard.des等のチェックしてるので
単なる置き換えはダメ
チェックつぶして置き換えできても
同期暗号キー通信できなければサバからけられる
APIファックしてぇ〜
>>152 前スレにも有用な情報があるから
>>10 からDLしてがんばりな。
どういう解析してどう詰まったかスレに投下したらヒントをくれる神が光臨するかも
くれくれなら消えてなくなれ
ただ単にグローバルフックすると ゲームを開始した途端に強制をくらうんだが・・・ Injector.exe などで、dllファイルを元にフック してもうまくいかない。 やはり、GGのバージョンが違うからなのか・・・ それとも、ゲームの種類によるものなのか・・・
お前さんが無能だから。
そういうお前も無能。
TWでアンパック成功した神はいないのか
お子様パッチは無いのか?
FPSでチートする奴は頭沸いてるだろ 普通にゲーム楽しめないのかよ
>>159 月に1回くらいTWスレにうpする人いるだろ、あっちでクレクレしろ
ほら沸いたw
連打快適ツールのことか それ以上の鶴をこのスレで作れる奴いない?
作れる奴は要るが作る奴が居ないんじゃね? ゲームよりも解析を楽しむ人が多いスレだからな
鶴なら作れるぞ、プロテクト外してくれればw
は?何勘違いしてんの? マジレスすると、作るやつはいるだろ普通に、というか自分が事実弁鶴作ってるし、 時代の流れにのってきた古参の奴や、今でも工学系統ゼロから学んだ実力ある人間なら普通につくれる。 要はその鶴を晒してなんのメリットがあるかやねん。下手に晒して対策重厚にされたら誰も得せーへん まあまずは自分でがんばりーや
ミジンコは鶴晒して対策されるのが怖い 玄人は鶴晒して対策されても対応出来る、又は対策されるような鶴ではない 鶴をシェア化して金を稼ぐ これがミジンコと玄人の差
はい
>>168 >鶴をシェア化して金を稼ぐ
>玄人は鶴晒して対策されても対応出来る、又は対策されるような鶴ではない
一般プレイヤーはそれをBOT業者とかいってます。
はっきりいってそれしか稼ぐ道がないような中途半端な技術者です。
玄人なら金を稼ぐのは日常の仕事レベルで可能だろうから、なおさらのプラス要素を望みます。
回避解析クラスならまだまだミジンコかもしれませんね。
自前の鶴作れるレベルならミジンコクラスは卒業ですよ。
本業があって趣味や刺激や興味求めてやってんのかとおもったw BOT売っても儲からないだろう、第三者に販売任せるなら別だが
>>171 BOT鶴はぼったくり。いろんなネトゲの鶴を販売してるが、基本的に使用している技術はおなじ。
それに実際のモノみりゃわかるが程度が知れてる。不完全すぎる技術
分かったから自称玄人も揚げ足取りのミジンコもお帰り下さい
そして誰もいなくなった
ちゃーん
アンパックって何?アンパンマンとパックマンの略とかですか?
くだらん事言ってないで勉強しろ
解析始めたと思えば一気に糞スレになったな
俺のせいだ・・・ 無視してTWの解析続けてください><
指くわえて見てればいいのに、理解できない奴が必ずちょっかい出すからなw いつもの流れだ
これがカオスか・・・TWチートスレから流れてきすぎだろw誰だあっちにリンク貼った奴ww
アラド、ラテール、テイルズ、このあたりは自分のPCも持ってないリア厨がわんさかいるから 常識とか自分の尺度が通用しないよ?
進展はないけど流れを変える意味で少し話題を戻すか…… unpackしたInphaseNXD.EXEを本物と同じパラメータで実行すると、EHSvc.dllをLoadLibraryした後、 なんか処理をして終了ルートに流れる。 メッセージは "HackShieldの初期化に失敗しました" どうやらEHSvc.10ってのを呼び出してその結果で判断しているらしい。 EAXを適当に書き換えて先に進ませるとメッセージが変わった。 "HackSheild サービス開始に失敗しました。" EHSvc.10の後は失敗するまでEHSvc.dll関連の処理がないので、 LoadLibrary時とEHSvc.10の処理結果が起動までの鍵を握っているような気がする。 EHSvc.dll を解析したいが、これがThemidaで圧縮されてる。 Webで引っ張ってきた情報を元にunpackしてみるも、起動できないdllしか出来ずに手詰まり。 ダミーのEHSvc.dllを作ろうにも元を解析できないとなぁ……
EHSvc.dllよりもEagleNT.sysを解析して潰した方が早いが・・・
TWチートスレに昔いたらしい平仮名ってやつのツールは
>>184 のやり方か?
InphaseNXD側のプロセスではなくSystem側のプロセスいじってるのかね
リアルタイムでそのスレ監視してたわけでなく過去ログから流れを読んだだけだし、
作られた鶴を実際に持ってないので憶測にしか過ぎないが
たしかにそっちのほうが早そうだな
186 :
103 :2009/07/15(水) 08:22:48 ID:???
EagleNT.sysを斜め読みで静的解析してみたが cmp dword ptr ds:[<<EagleNT.sys Base>+974CEC>], <MajorVersion> でOSの判定をして、何かしらの関数に変更を加えてる事までしか 分からんかったよ(´・ω・) 見た感じSDT(もしくはSSDT)が1つ、インラインフック(GPPで言う関数 エントリ書き換え)が5つって感じだった あんまり真面目に読んでないから参考程度にして欲しい 挙動的には NtReadVirtualMemory NtWriteVirtualMemory を書き換えてるのは確実なんだけど… 関数エントリだけじゃなくて、関数全体をntoskrnlと比較してみたら 具体的に関数のどこが書き換えられてるか分かるかも知れない
187 :
103 :2009/07/15(水) 08:25:16 ID:???
すまん、書き忘れた ユーザーランドではLdrLoadDllにフックがかけられてた
大体 アンパックしたら何が出来るの? プロテクト解除する為のアンパック?
>>183 ダミーのEHSvc.dlなら誰かが作ってたな
fakeshieldでググると出る
もう対策されたらしいが…
万能アンパッカー(stripper)で、 ASProtect 1.2xで圧縮されているEXEを アンパックする際、binkw32.dllが見つからなかったため(ry・・・・ と出てアンパックできません>< binkw32.dllを下載してから同梱させても、アンパックの際、 binkw32.dllが見つからなかったため(ry・・・・ と出てしまいます。 万能アンパッカー以外に、ASProtect 1.2xのEXEを アンパックできるツールとかあれば・・・ミジンコな俺に教えてください><
つGoogle
fake作った人です >183 >EHSvc.dll を解析したいが、これがThemidaで圧縮されてる。 >Webで引っ張ってきた情報を元にunpackしてみるも、起動できないdllしか出来ずに手詰まり。 >ダミーのEHSvc.dllを作ろうにも元を解析できないとなぁ…… アンパックせずとも、Olly付属のloaddllを使用してロードすれば、ollyからエクスポートたたけるのでそこから解析するのが良いかと 後述するloaddll単機起動によるdllロード実行→ollyでアタッチという手順を踏めば、themida展開時のデバッガチェックに引っかからないため、ollyでの解析が容易になります また、Themida展開+DllMainしか実行されないため、HSサービスが無い状態で解析することが出来ます この手法を使って、各種エクスポートを順番に解析(ゲーム蔵起動時に#10実行なら、#10から解析)すれば、後は根気よく行けば再現できます loaddllを単機起動させてdllロードさせる方法 c:\ollydbg\loaddll.exe を使うとして、コマンドプロンプトから "c:\ollydbg\loaddll.exe" [target dll] というコマンドを実行 「"」(ダブルクオート)を必ずつけないと、dll name missingで終了するので注意
神降臨!?
普通に高レベルエスパーと思われます
解析の方法言っただけだろがksg
語尾にksとか無駄に略語付けるやつってなんなの? かっこいいとでも思ってるの?
いちいちそれにつっかかるほうもどうかと
お前も含めてな
オマエモナー
万能アンパッカーで 「 unpacked file hasn`t been created 」 「 done... 」 と出てアンパックできません。 なぜでしょうか?>< ちなみに、ASProtect 1.2xのEXEです。
万能ではないからです
カスタマイズしてはじめて本来の能力を発揮します
∧_∧ (´・ω・) いやどす ハ∨/~丶 ノ[三ノ | (L|く_ノ |* | ハ、__| ""~""""""~""~""~""
↓解析の続きどうぞ
>>192 loaddll使えばOllyのGG検知回避出来るの?
とりあえずあせらず
>>192 を何回も読んで考えてから質問し直そうな
Olly使ってゲーム解析出来るようにするにはどうしたらいいんだ?
さあ?自分で考えな。そこまで教えてやるほど甘くない
>>186 と
>>192 のおかげで、解析の先鞭がつけられそうだな。
SSDTがなんなのかよくわからなかったんで調べたら、RootKit関連の情報に行き着いて……('A`)ノ
そこで gmer や hookAnalyzer なんかのフック検出ツール? をはじめて知って使ってみた。
EagleNT.sys はゲーム起動時に読み込まれて実体はすぐ削除されるような感じやね。
ゲームを終えるとフックも外された。
これを解析するにはメモリをダンプするのかしら? とりあえずこれはまだ調べてないんで宿題。
実は、昨日はOSの再インストールをしてた。
というのは hookAnalyzer でOS起動するたびに名前の変わる怪しいsysがフックしてるのが見つかったから。
結局DAEMON Tools 関連だとわかったんで問題なかったんだけど。
Themidaのunpackを探そうとして最近怪しいリンクも踏みまくった後だったんでイヤな予感がしたんだよ。
Themidaで圧縮されたunpackMeはいちいちAvast先生が警告してくるし……
>>208 >>1 のミジンコでも出来るネトゲ解析あたりから始めるのがいいんじゃね?
俺の取っ掛かりは、クラッカー・プログラム大全って本だったけど。
検知回避方法が知りたい
Olly Advanced、Hide Debugger、PhantOm辺りのplugin入れときゃ余裕で回避できるだろ あと怪しげなサイト回るのは仮想マシン内で行えばいいよ 無料でできるし
>>212 サンクス
これでチートやりたい放題だぜ
検知回避したくらいでチートできるかよ
昔ならできたかもしれん、今はそれだけじゃムリ
CRCチェックしてないゲームだからメモリ書き換えるだけで出来る
219 :
186 :2009/07/16(木) 19:41:00 ID:???
>>210 EagleNT.sysは単純にダンプしただけだよ
GPP.sysやdump_wmimmc.sysを保存した時は
copyコマンドを1000回くらい実行するbatを使って力技で保存したなww
パッキングしてあったり、GPPのようにファイルを介さずに
隠しモジュールを作る場合はダンプする必要があるけど
ネトゲのプロテクトを含めた解析はあまりないが、
WindowsのSystem解析関係なら
>>219 みたいなのが山ほどあるぞ。
まあそれに関してはそっちみればいいんでね?
今更ながら、upx -d InphaseNXD.EXEでunpackできない件について調べたので書いておくよ。
unpackするだけなら
>>146 の方法でいいわけだから、解析してる人には何の役にも立たないだろうけど。
とりあえず結果から。
>>137 ,144の言ってるUPXヘッダを修正したらupx -dで復元できた(upx-1.07使用)
http://www1.axfc.net/uploader/Sc/so/17968.txt&key=upx UPXヘッダのフォーマット (UPX_F_W32_PEの場合)
+00h dd [magic] UPX_MAGIC_LE32("UPX!")
+04h db [version] upx-1.00からupx-1.25までは12, それ以降は13
+05h db [format] PE型なので8(UPX_F_W32_PE) (src/unupx.h)
+06h db [method] 圧縮メソッド (src/conf.h)
+07h db [level] 圧縮レベル
+08h dd [u_adler] 展開されたデータのチェックサム
+12h dd [c_adler] 圧縮されたデータのチェックサム
+16h dd [u_len] 展開されたデータの長さ
+20h dd [c_len] 圧縮されたデータの長さ
+24h dd [u_file_size] オリジナルファイルサイズ
+28h db [filter] filter id
+29h db [filter_cto cto (for filters 0x21..0x29)
+30h db 未使用
+31h db [header_checksum] UPXヘッダの04hから29hまで全て足して251で割った余り
hって16進表記の時につけるんじゃなかったっけ それと修正するにしても一度アンパックされた状態にしないと数値出せないよね?
223 :
221 :2009/07/16(木) 21:52:58 ID:???
>>222 あれ、なんでhつけたんだろう・・・hはいらんね。間違いですすみません。
>それと修正するにしても一度アンパックされた状態にしないと数値出せないよね?
最低でもc_lenだけ分かれば、upxのunpack過程でu_lenとu_adler, c_adlerを横取りできる。
c_lenと他の値についてはInhpaseNXD.EXEのUPX Stubからわかる。
詳しい修正過程は長くなるからあとでtxtにでもまとめて上げとく。
221の続き。
上でUPXのライセンス違反って書き込みがあったからぐぐってたら
http://slashdot.jp/it/08/06/16/0142250.shtml こんなのがあった。このケースと同じっぽいね。
スラドの記事のは"UPX0"と"UPX!"って文字列消してるだけらしいけど、InphaseNXD.EXEはUPXヘッダの各フィールドも改竄されてる。
version 161 (0xA1) ← 最新のupxでも13
format 216 (0xD8) ← 216は定義されていない
method 208 (0xD0) ←10までしか定義されていない
level 213 (0xD5) もうめちゃくちゃ
u_adler 0 (0x0) ←
c_adler 0 (0x0) ←
u_len 0 (0x0) ← この辺は全部0で上書き
c_len 0 (0x0) ←
u_file_size 0 (0x0) ←
filter 0 (0x0) ←
filter_cto 0 (0x0) ←
checksum 45 (0x2D) ←めちゃくちゃなのにチェックサムは正しいw
この改竄によって、セクション名のAHNLAB0, AHNLAB1をUPX0, UPX1に書き換えも
>>137 の"need a newer version of UPX"ってメッセージが出て、あぁバージョンが違うのかと思ってしまうようになってる。
悪質だと思った。
HSの解析には関係ない話なんでこのへんで止めときます。
>>224 ここそういうスレじゃないから
あとそのexeのパッカーASProtectだから
詐欺とかウイルスに気をつけて
ちなみにstripperっていうアンパッカーでアンパックできるはず
verは2.07かな
>>224 のやつ調べてみたらnProのっかったMMOだった
これじゃstripperじゃ無理だね
多分これもヘッダ改竄かな?
それかバイナリパターンの変更か
CSOにHackShieldが
ボクチンちゅうぼうなんだ
X trapとか
>>2 のかんけつなせつめいじゃボクチンばかだから分からないんだよ
詳しく説明してくれる人っていないのかな?
一行に200行くらい解説付けるのか? いったい本何冊分になるんだ? その情報量を吸収できるのか?
そういうのは箇条書きでいいんだよ
ぐぐれを2万行こぴぺ
ん〜、メモリ内の情報を弄って遊びたいんだけど・・・ nProがゲームのプロセスまで隠しちゃって メモリすら見れない>< 何かいい手立てはありますか? ゲームEXEをフックしてプロセス強制表示みたいな・・・ けど、フックしちゃうとゲームがフリーズしてしまうし・・・ やはり、nPro外すしか方法はないんでしょうか?
ゲームEXEをフック(笑)
X-trapをPEditorつかって結合したんだがollydbgで開けない… わかる人いるかい?
その方法じゃもうできないよ^^
↑ちょい文ミス… 正確にはX回避するためにWarRock.exeを結合させ、 ollydbgで開こうとしたら開けませんになりollydbgが読み込めないってことだい
>>235 なんだって!?
一年ぶりにやろうと思ったのだが・・・
対策されてたのか
まあエラーの原因はそこじゃないだろうけどね^^
TWのアンパックがネトゲの中で一番難しいのか?
手動でアンパックするなら楽な部類だろ
>>239 最近起動してないからパッチきてたら知らないけど1ヶ月前までは余裕
アンパック成功したらどうなるのか詳しく
Olly Advanced入れたのに検知されるんだが
hideとファントムでおk
hide入れたら強制終了するんだけど何これ
チラシの裏にでも
↓SAのアンパック
Nothing foundってなんだ?
えっ
プロテクトありのままの一般的なチートの方法教えて
えっ
まず服を脱ぎます
そのままTWチートスレにお帰りください
以下TWの話題はスルーで
これからもTWの話題
は禁止です
というのは冗談ですはい
>>250 メモリ改造でたとえば攻撃ディレイなどを書き換える
nProとかでプロセス見えなくなるゲームも
自作ローダーでDLL型のメモリ編集ツールをはめ込めばいける
自作ローダーでCreateProcessでゲームをロードする時に
サスペンドフラグを設定してロード>自作DLLをinject>レジュームで
nProが起動する前にDLLをロードすればOK
別プロセスからWindowイベントとかをフックすると検知されるが
保護対象プロセス内ならプロテクタは検知しないものが多い
GPP用のローダー作ってくれよ もう俺我慢の限界だよ
GPP付きゲームは自分自身を1度再起動させるから
>>258 の方法ではやり辛い
>>223 解析乙。修正過程のうp待ってるよ。
これでUPXのライセンス特例の適用外でGPLに決定か。
ソース公開にこぎつければ色々と楽しいんだけど、
スラドの記事方もメーカー逃げ切りだったっぽいからなぁ……
237 名前:名も無き冒険者 [sage] 投稿日:2009/07/18(土) 11:23:58 ID:???
>>235 シリアルはどこにあるんだ
239 名前:ネトゲ廃人@名無し[sage] 投稿日:2009/07/18(土) 11:26:46 ID:???
( * )シリアルヨ
これがTWチートスレだ
ああ、しってるからもう二度と書き込むな。カエレ
どなたか、
>>226 の方法を詳しく教えてください
お願いしますm(_ _)m
レス読めよカス
わかんねーなら黙ってろカス
267 :
221 :2009/07/19(日) 00:02:08 ID:???
乙。勉強になります
270 :
219 :2009/07/19(日) 07:15:38 ID:???
引き続きHSの解析をしてみた 思ったより186の書き込みと数が違って申し訳ない orz SDT NtReadVirtualMemory NtWriteVirtualMemory NtOpenProcess SSDT NtUserQueryWindow NtUserBuildHwndList NtUserFindWindowEx NtUserWindowFromPoint NtUserSendInput NtGdiBitBlt NtGdiStretchBlt NtGdiMaskBlt NtGdiPlgBlt NtGdiTransparentBlt NtUserGetDC NtUserGetDCEx NtUserGetWindowDC にフックをかけてる…と思う 静的解析をしてアクセスがある関数を列挙しただけなので 実際にフックかけてるかどうかは分からないが多分合ってる それにしてもフックかけすぎwww 画像系にもフックかけてるのはボット対策なのか? TWやった事ないからよく分からん
画像?おそらくHS起動時のちょっとした画像かと マクロソフト耐性とか、BOT検出機能とか全くなかったはず ・ ハック検出時のエラーウィンドウ表示 ・ クライアント(Inphase.exe)のメモリを読み込んでるほかのソフトがないかチェック (クライアント改ざんとかのプロセスメモリリード検出) ・ パケット通信速度に異常がないかサーバー側と同期をとる (加速器ツールとかのスピードハック検出) ・ HSのプロセスを見えなくする HSがやってるのはこのくらいじゃね?ほかにもなにかこそこそやってるかもしれんが
>>267 乙です。
やっぱりきっちりソースを追った上でひとつずつ詰めていかないとこういうのは解けない物なんだな。
適当な当たりをつけるだけの俺がいかに未熟かよくわかった……orz
スレとは関係ないけど、最近だと地デジチューナのDY-UD200 ってのもUPXヘッダ改変やらかしてるらしい。
しかも、ライセンス違反指摘した後Themidaでパックしなおしてばっくれる最悪対応
UPXのライセンスは逃げやすいのかね……
>クライアント(Inphase.exe)のメモリを読み込んでるほかのソフトがないかチェック (クライアント改ざんとかのプロセスメモリリード検出) チートエンジンが普通に使える件
>>273 それってCEのプロセスリートプロセスを透明化して
リード時間もある程度HSのチェックに引っかからない設定にしたんだろ?
リアルタイムでプロセス監視とかの設定だと普通に検出したはず
>>274 ん?よく分からないけどCEじゃなかった
MLEって奴だけど設定とか何もしなくても普通に検知されないぞ
まぁメモリ弄ってチートしてても数10分で認証エラー出て落とされるんだがな
ねこまんまだろうがCheatEngineだろうがMoonlightEngineだろうが
基本的な機能はたいしてかわらん。これらはデフォルトのままつかったらはじかれて終わる
MLEはデフォルトでステルス機能がついてたな
なにもしらないで使ってれば、
>>275 のように、いつかHSのチェックとかぶっておわるのさ
対策法は、まあ
>>271 みたいなHSのプロセスをある程度理解してからでないと厳しいかもしれないな
コレがスレタイの「解析」と「回避」の意味するところだ。まあ解析すりゃ方法なんざいくらでもある。がんば
263 名前:ネトゲ廃人@名無し[sage] 投稿日:2009/01/16(金) 17:58:31 ID:??? CRCチェックの話 ゲームを改造するときexeは0x400000から始まるのは知られているので EXEの適当なところにメモリリードブレークポイントを貼れば チェックの際にブレークしそうだが nproはカーネルレベルで行っている カーネルはゲームの仮想アドレス(0x401000とか通常のアドレス)と物理アドレス 両方を参照できるので、nproは物理アドレスのほうをチェックしている なので0x401000にブレークポイントを貼っても、CRCチェックルーチンでは ブレークされない nproのCRCルーチンをhitさせるにはゲームプログラムがある物理アドレスに ブレークを貼ればOK 264 名前:ネトゲ廃人@名無し[sage] 投稿日:2009/01/16(金) 19:59:06 ID:??? > 263 カーネルモジュールを作って MmMapLockedPagesSpecifyCache にAPIフックをかけて、 nProのカーネルモジュール dump_wmimmc.sys (←隠蔽されている)からの呼び出しで、 ゲーム蔵の物理メモリへのポインタを取得しようとしている場合に、改竄前のゲーム蔵の 正しいメモリイメージ(これは予め用意しておく)が入ったダミーデータへのポインタを 返せばCRCチェックは回避できる。 CRCルーチン探してを潰すよりも、改竄前メモリ内容をダミーとして用意し、それを 読ませるほうが単純。 回避方法はこれかな?難しくて分からんわ
わからんのに前スレからその記事拾ってきたのかよww
まあ、言葉の意味は分からなくても、
>>277 の263と264は違う方法でチェックを回避してるのは分かるだろ?
> CRCルーチン探してを潰すよりも、改竄前メモリ内容をダミーとして用意し、それを読ませるほうが単純。
こういうのが、回避として一番楽だと思うが、やはりHSの解析は必要。面倒だから自分でやってね
>>278 お前も分かってないだろ
263はCRCチェックルーチンでブレークさせる方法(回避方法ではない)
264はCRCチェックルーチンが動いても感知されない方法(回避方法)
こまけぇことはいいんだよ!!!
CRCbypass
>>219 の単純にダンプがよくわからなかったんだが、下のページをみてようやく理解できた。
https://forum.gamedeception.net/showthread.php?t=13540&page=5 EhSvc.dll のリソースに EagleNT.sys が入ってたんだな。
ResourceHacker で中を見ると BINRES に訳の判らんバイナリが入ってた。
そのままだと、Themida圧縮がかかってるので、
LoadLibraryしてメモリに展開した後のリソース領域をダンプするんだと理解した。
とりあえず、これでファイルを取ることに成功。
バージョン情報に Ahnlab HackShield KernelMode Driver って書いてるから多分これであってるだろう。
ところでsysファイルの中身がPEヘッダのファイルだって中を見て初めて知ったんだが、
これ ollydbg で解析できるんかな……
WinDbgなんて使い方全然判らんのだが……
無理 内部形式が違う
284 :
270 :2009/07/20(月) 03:17:43 ID:???
>>282 俺はIDApro使って静的解析したよ
Ollyの色分けや動的解析で慣れてるとしんどいけど…
ヒントとしては、KeServiceDescriptorTableを使ってる所を辿っていけば
OSのバージョンごとに分岐してSDTやSSDTにアクセスしてる場所があるから
そこでフックの一覧が取得できる
DC系やBlt系にフックかけてる事が凄く疑問だがww
285 :
32 :2009/07/20(月) 05:08:58 ID:???
>>284 DC系、Blt系のフックの用意はあるが、必ずしもフックされるとは限らないみたい。
おそらくゲームによってその辺は細かくカスタマイズできる仕様になっていると思う。
現時点でのTWを動かしてみたが、NtUserSendInputだけがフックされていた。
それと、動かしてみて、アンチチートとしてはすごいバグを発見してしまった。
NtLoadDriver 関数をゴニョゴニョと弄ると、えらい楽にあっさりと
カーネルフック皆無な状態でゲームが動作してしまう・・・
ただし、ゲームを全くやり込んではいないので、遅延検出があるかどうかは不明。
タイムスタンプ2009/02/02のEagleNt.sysを抜いたので晒しておく。
ttp://www1.axfc.net/uploader/Sc/so/18975.rar&key=fuckshield しかし・・・最近はカーネルモジュールも難読化が当たり前になってるんだな。
EagleNtはVMなのか、パックされてるのか・・・
とりあえず問題のフック関連の設定箇所は、
ntoskrnl.exe関連は
オフセット 0x184D0から。
win32k.sys関連は
オフセット 0x1B170から。
しかし・・・関数インデックスをOSバージョン毎で決め打ちかよ・・・
M$が関数インデックスを突然変更したら面白いことになるのにな。
TalesWeaverのHackShiledについて情報うp汁!
このスレよく読めよ。書いてあるだろ。読めないならTW本スレにお帰りください
>>285 バージョン毎に決めうちなんて別に珍しいことでも何でもないし(むしろ一昔前は推奨さえされてた)、
クリティカルな変更がありそうな場合はMSが通知出したり評価版で開発側が事前チェックしたりで、
面白いことは特に起こりそうにないと思うんだけど、何が面白いの?
290 :
285 :2009/07/20(月) 16:59:03 ID:???
>>289 非公開部分の仕様については予告なく変更もあるよ。公開されている
部分についての変更は公表されるだろうが、非公開の構造体メンバのオフセット
までも決め打ちするような開発者に対してまでM$は配慮出来んだろ。
SSDT/SDTの変更ではないが、以前、nProでWindowsUpdateしたユーザーだけが
ブルースクリーンしたという事があって、「ざまぁ〜見ろ」と思ったよ。こういうことが
多発すれば面白い と思うよ・・・セキュリティソフトだと称して、大勢の無知な一般
ユーザーのPCにこういう爆弾を仕掛けるような運営やソフトハウスはもっと
バッシングされると楽しい。
経験則的に変更されることがないから決め打ちするのは判るが・・・
OSの非公開部分に手を触れるのだから、多かれ少なかれバカなことを
せざるを得ないが、少なくとも、SSDT/SDTの添え字がどの関数に対応するかは、
決め打ちしなくても動的に調べる方法はある。決め打ちせずにすむ方法が
あるのなら、その方が良いではないか。
まぁ、こいつらはおそらく64bit環境になっても、カーネルを改竄する裏技を
使ってきて、M$がPatchGuardを導入した趣旨を無視するだろうな。
>>290 なんでそんなに必死なん?
持ち出す例がnproなのも微妙
あれはアップデートなくても相性でBSODに陥る環境なんていくらでもあるし
293 :
290 :2009/07/20(月) 19:57:36 ID:???
>>292 そうか。必死に見えるかぁ。うん。必死かもな。
以前はnProの更新を聞いただけで体が震えたよ。
アップデートなくても相性でBSODする様なモノを
利用規約で曖昧で包括的な合意を得て(まるで白紙手形に
名前を書かされたような形で)大勢がプレイする
ゲームに仕込むことに反感を覚えるのは不自然かな?
反則技を使わずにまともにプログラムを組むかぎり、
BSODなんて普通はしない。
不安定になる可能性大と判っていて、敢えてカーネルを改竄する
ものをばら撒いておいて、いざBSODした際には、免責事項を盾に
苦情を一蹴してしまう。こんな対応ではチート云々以前に、何が何でも
徹底的に潰した状態でプレイしてやろうという気分になる。
なので、どんな理由であれ、アンチチートが原因で多くのユーザー
がBSODするのを見るのは楽しいよ。
解析していて、「何バカな事をやっているのだ?」と思わされるのは
アンチチートに限らず、ウィルスバスターしかり、カスペルスキーしかり・・・
「これをインストールすれば安心」と称しながらみんな想定外の裏技を
使って変なことをやって、結局は不安定な環境を作っている。
なんか、産地偽装された食料品を食わされたような感じ。
私幼女だけどハードコーディングしまくる男の人って…
個人的には、「ざまぁ〜」って思う気持ちは共感できる。
ゲームの分際で人様のOSに勝手にRootKit仕込むような連中が相手だからな。
そういう連中の失態を笑うのは悪くない。
あまりいい趣味でないと言われれば否定はできんけど。
こっからミジンコの進捗報告
IDApro 4.9Free を入れてみたよ。
んで早速取り出した EagleNT.sys を覗いてみたんだが、
>>284-285 を見ても、ほとんど理解できんww
普通のexeを見るときは、WindowsAPIを取っ掛かりにして処理を想像するんだけど、
これは取っ掛かりをつかめないというか……
ちょっとしんどいけど、慣れるまでは地道に処理を追ってみることにするよ。
>>291 HSUpdate.exe のダミーを作ってみた事はあるけど鯖の成りすましは試した事ないな。
ためしにWireshark起動したままゲームしてみようと思ったら、
「ゲームハックが見つかりました」とかいって落とされる。非常にムカつく。
MHFはnProでPC落ちまくって配布元が公式に謝罪したよな この時も、すでにnPro回避ツール配られてて ゲーム出来ないのは正規ユーザーというバカ状態で面白かった
297 :
284 :2009/07/20(月) 22:25:23 ID:???
>>295 externにネイティヴAPIやKeServiceDescriptorTable等の変数があるから
参照を検索してひとつずつ見てくと良いよ
フィルタドライバとか組んだ経験があれば楽に読めるかも知れない
マビノギの公開テスト用のHShiledとTWのHSiledの中身が違うのはなぜ?
そりゃShiledとSiledは別物だ
で、TWどうなった?
よゆう
HSよりGPP解除はまだかーーーーーー!!!!
GPPの人HSに興味もっちゃって浮気中だからなwもすこし待て
GPPもHSも解析が済んでいることに気付かないミジンコは10年ROMってろ
いいじゃねえか好きにさせとけよ このスレでしか話せない内容だろうし。これくらいしかネタないし
スレ見れば解析終わってる人が居るのは容易に想像できる だが方法スレにそれがどう影響するんだ?
煽って情報を求めようとしています
この流れはAA厨を呼び込むと見た
moonlight engineが検知されないけどスキャン出来ないだがどうしたらいいんだ
>>309 チートしたいんで教えて下さいって言えよw
言っても教えるスレじゃないけどなw
中国語を理解したら出来そうなんだがなぁ
韓国産Cheat Engine 5000?で売るけど買わね?
今までのレス見てみたけど やっぱり理解できないから なにから勉強すればいいの?
とりあえずC、アセンブラ、Win32APIあたりじゃね? それからカーネル周辺だな
何も勉強しなくてもチート出来る
夏ですね
こういうのをきっかけに勉強してみるといいんじゃないの ハマれる人ならゲームやるより面白いと思うよ ITドカタは馬鹿グラマ能無しSEだらけだし、食ってくスキルに繋げることも出来なくはない 勧めれる業界じゃないが
pushadの意味教えて
辞書引けカス
とりあえず、某ゲームのnpro回避鶴作ってみたが ここにうpれば対策されるよね?
326 :
297 :2009/07/22(水) 00:16:14 ID:???
>>324 アプローチが気になるから対策された後にソース付きでうpして欲しいなぁ
わざとコンパイラ不能にした方が良い気がするがw
言語はC系統?アセンブリ?
コンパイラ不能wwwwwwwwwwwwwwww
>>327 そんなくだらないとこで揚げ足取って面白いか?
332 :
293 :2009/07/22(水) 05:14:04 ID:???
>>324 >>326 カーネルモード鶴か、ユーザーモード鶴か、それとも混合か?
どのWindows API、またはネイティヴAPIを突いたのか、フッキングはしているのか、
している場合はどのAPIに対してしているのか・・・
どのオブジェクトを隠蔽しているのか、検出回避形なのか、それとも真っ向からnProを
潰すタイプなのか?等の観点からアプローチを明かしてくれれば、
何をやっているのか大体想像はつく。実行ファイルもソースも晒す必要はない。
自分の場合はカーネルモード主体の鶴で、非公開/非エクポート含め、50以上のネイティヴAPIをコード書換えにより
フック。特にNtOpenProcess、やNtRead/WriteVirtualMemoryの下請けや孫請け関数などは重点的に監視。
0xE9ジャンプではバレ易いので、全て非典型的なフックにしている。加えてnProによるntoskrnl.exeファイルへの
アクセスもトラップして自フックを隠蔽する。dump_wmimmc.sysがインポートするAPIは、たとえCランタイム
関数であろうと全てフック(IATフックも組み合わせる)。NtLoadDriverもフックし、dump_wmimmc.sysをロード時から完全に
自鶴の管理下に置いて無能力化する。また、KiTrapXXもフックし、dump_wmimmc.sysの一部コードブロック内は
全てシングルステップで実行して、怪しいニーモニックを発見した場合はエミュレートして結果を改竄する。これで
"mov al, 0xfe → out 0x64, al" による無断PC再起動も回避。あと、解析をやりやすい様に、nasmディスアセンブラ(ndisasm)の
ソースコードも組み込んでいる。フックが7割、カーネルデバッグのアプローチが3割の組み合わせでnProに対抗している形。
基本スタンスは、自分が先回りしてフックを設置し、相手に正しくフックをさせない。
逆に言うとカーネルレベルからのアプローチで解析できないものなんてあるか? と疑問に思ったり
俺のnPro回避はCreateProcessAフックでnPro起動させないだけかな サバ同期型は別PCで正規nProクラを起動して、ドライバでパイプ通信横取りして キー生成をさせてる サバ非同期ならCreateProcessAフックだけでOK 俺の方法だとゲームによってツールを調整しなければならないのが面倒だけど >逆に言うとカーネルレベルからのアプローチで解析できないものなんてあるか? プロテクターはカーネルデバッガも検出するので、解析できるようにするまでも 結構大変だとおもうのですが
SAのnProはメモリチェックしてないのか? UCE使って書き換えるだけでチート出来るんだが チートでバランスが崩壊しやすいFPSはこんなんでいいのかと思った
武器パラメータなどの変数が配置される領域はnProはチェックしないよ っていうか、値が変わるワーク領域で何をもって正しいかなんて 判断できないだろ
nProも検知出来ない鶴には弱いんだな
検知回避するだけでチートやり放題とか大したこと無いな
つか空飛び回る升も出来るんだがこれも
>>336 が言ってるのと同じか
338 :
332 :2009/07/22(水) 18:56:24 ID:???
>>334 >サバ同期型は別PCで正規nProクラを起動して、ドライバでパイプ通信横取りして
>キー生成をさせてる
これは良いアイディアだな。思いつかなかった。
自分も試してみよう!
>>336 >武器パラメータなどの変数が配置される領域はnProはチェックしないよ
nProはチェックしてないけど、ゲーム鯖がチェックしていたりする。
パンヤでPP書き換えとかやった事あるけど、すぐに鯖側の値で上書きされた。
まぁ、全てが鯖側と同期している訳ではないかも知れないが、クリティカルな
値は監視されてるだろう。
>>338 それは鯖側がやってんじゃなくて、もう一つ別の変数にも同じ値入れて
周期的にそれと比較してるんだと思うぞ
340 :
338 :2009/07/22(水) 20:37:07 ID:???
>>339 本当にそうなら楽で良いが・・・
楽観的すぎる気が
341 :
326 :2009/07/22(水) 21:07:43 ID:???
>>339 >>340 確か変数複数用意するのも正しい(片方はただのtemporaryかも)のだが
鯖からログアウトした段階で元の値に戻されるので無意味だよ
解析スレで升の話してスマソ
MMO系はステータス数値はほとんど表示のみだよね 朝鮮FPSは玉数とかはサバが見てるが、命中率とかの装備で変わる パラメータはクラの情報書き換えるだけで行けるのが多い気がする
TWのUnpackに成功した
という夢を見た
345 :
ネトゲ廃人@名無し :2009/07/22(水) 23:55:32 ID:wLyxaNWO
どうせアンパック成功してもその後何もできないだろ
sage忘れた
347 :
名無しさん@お腹いっぱい。 :2009/07/23(木) 00:15:44 ID:AGbT7cuD
あげ
348 :
マイク ◆gZ6OoOjBU6 :2009/07/24(金) 08:06:31 ID:VTsvRvi5
マイクは来ないでください
350 :
マイク ◆gZ6OoOjBU6 :2009/07/24(金) 08:34:51 ID:VTsvRvi5
別にいいじゃん
糞コテは巣に帰れよ
352 :
マイク ◆gZ6OoOjBU6 :2009/07/24(金) 08:50:36 ID:VTsvRvi5
ここが巣だお。
お断りします
354 :
マイク ◆gZ6OoOjBU6 :2009/07/24(金) 09:00:43 ID:VTsvRvi5
どうでもいいような煽りに乗っかってやるとスレが伸びるのは相変わらずか。
変なの来たな 専ブラ使用した事ないけどもこれを機に導入するか NG推奨だろうし
どうでもいいが厨はいってきて荒れるからsageろマイク
>>348 > プログラム技術板のスレはレベル低すw
そこの板覗いたことないけど、プログラム専門のやつは、
ハードウェア寄りのアプローチが苦手な気がする。
あくまで、自分のリアルでであった人間たちをみた推測だが。
より技術的なことが知りたいと思うなら、他の技術板を覗いてみてはいかがだろうか?
ここで話がしたいのであれば、他の人が言ってるように、「sage」進行してね
ヒウィッヒヒー
もうだめかね・・・
>>357 より技術的なことを知ろうとしても
>>332 ほどのレベルに達するには相当の時間と労力が必要だろうから、
まあそれはどうでもいいわ。
特に話についていけるわけでも無いからROMりますお( ´ω`)
何しに来たんだよwww
>>360 お前向こうでも相手にされてなかったみたいだなw
夏休みだから遊びにきたんだろ。たぶん
夏休みに2chに遊びに来る中学生って・・・
ん? あいつニートだけど・・・
いくらニートでも、親の墓参りしに実家へ帰るくらいはするだろ・・・
いくらニートでも友人と海行ったりするだろ・・・
いくらニートでも、彼女とHくらいするだろ・・・
gZ6OoOjBU6 でググったらクソスレばっかり出てきた.
(* ´ω`*)
もひょひょwwwwwwwwwぶひょーwwwwwwww うひひひひwwwwwwwwwwwうううawwwあああww あひゃひゃひゃwwwwwwwwwwwwwwわろすwwwwww
マイクって奴が来てからここも過疎ったな
マイクは昨日見かけたよ レイプされた被害者を晒すとか何とか言って叩かれてた
こっちにマイク来ちゃいましたか。。。ご愁傷様です。
UWSCが使える程度で、Game Resistanceみたいなのがいいんだけど これはもうnPro側で対策されて使えないよね?
MLEの日本語化パッチ下さい☆
380 :
377 :2009/07/27(月) 18:21:37 ID:???
382 :
377 :2009/07/27(月) 18:26:33 ID:???
MLEてUCEだろ 日本語化する意味あんのか? メアド晒してる奴はプログラム言語わからないけどチートしたい厨房だろ
388 :
377 :2009/07/27(月) 18:38:17 ID:???
まぁ違うところパッチしてあげてくださいな
MLEのどこを日本語化する必要があるんだ?アホか
>>378 サンクス
これでまたチート出来ます^^
夏ですねwwwwwwwwwwww
どうぞどうぞ
じゃあ、そのメールアドレス達に実験台になってもらいますw
スレ違いかもしれませんが、ゴーストリプどこかに落ちてませんか? ver2.0とか・・・
4丁目の高橋さんの家の前に落ちてた
どこで落したか覚えてないんですか?
>>398 違うバージョンならこないだ拾ったんですけど、
落とし主が現れてお礼言われましたよ
HSの本体ってどのファイルです?
EHSvc.dllですね
ありです
EagleNT.sysだと思うのは俺だけか
それはファイルとして存在しないんじゃね
そうか、ファイルとして聞かれてるしな 俺が悪かった
オフセットって蔵のどの部分ですか?
オフセット=相対位置 キャラ情報が構造体で管理されている場合 キャラAの情報 オフセット+10 体力 オフセット+14 スタミナ オフセット+18 マナ | オフセット+50 所持金 キャラBの情報 オフセット+10 体力 オフセット+14 スタミナ オフセット+18 マナ | オフセット+50 所持金 このようにメモリ領域の先頭と相対位置で示したほうがわかりやすい またオフラインゲームと違ってログインするたび格納位置がずれる場合もある
ポインターとかいまいち分からない
初心者スレいけ
初心者スレすら分かりません
414 :
ネトゲ廃人@名無し :2009/08/01(土) 01:32:38 ID:i2UdFvNA
ollyでexe読んでもなにがなんだかワカンネ
416 :
ネトゲ廃人@名無し :2009/08/01(土) 14:11:13 ID:YfXzmSWe
HSは結局回避できないのね
TWなら回避してる結構人いると思うよ 解像度変更とか連打機能を自動でしてくれるツールがあるからね
マジコン使ってるDSを使えなくするクラックプログラムを作りたい そういうことは可能なんですか?
GPPそろそろ頼む
もうこのスレには夏厨しか残ってないよ
テスト終わったら俺もこのスレに参加したいが ミジンコに毛がはえたレベルなんだよなあ この夏休みでレベルうpしたいもんだわ
時間と根性と勘があればなんでもできる 経験者が言うんだから間違いなくない
あたりまえだろ
ちいとつうるのつくりかたおしえてください
糞スレage
427 :
名無しさん@お腹いっぱい。 :2009/08/05(水) 17:29:06 ID:BPWCMKVA
過疎age
>>428 こういうのに引っかかるのは自分で考えることができない層だな。
VB6からAPI叩くのって面倒くさかった覚えがあるんだけどなんでVBなんだろう……
久しぶりに来たら随分過疎っちゃったね。
どういう仮定を立てて、どういうアプローチを取ったか書いていけば
ミジンコレベルでも盛り上がれると思うんだけどな。
そりゃ最終目標はプロテクトの回避になるんだけど、
いきなりそんな課題出されても普通は見当もつかない訳で。
俺は EagleNT.sys をダンプした先から進めてないんで今スレに貢献できないんだよなぁ……
神様・・・GPP回避方法を・・・
1. 被フック関数を探す 2. ドライバでフックを外す これだけで良いんだが まさかドライバの組み方が分からんとかなのか EagleNTの被フック関数の探し方は過去ログ嫁
>>431 いや、俺
>>295 なんだけどさ。
実はあれから別のことしてて、ちっとも解析できんかったのよ。
んで、どこで詰まっているかというと、もらったヒントとアドレス見てもピンと来ないというか、
SSDTフックをどこで掛けてるか今ひとつよくわからんのよ。
多分、バイナリを読む経験が絶対的に不足してるからなんだと思うんだけど。
フィルタドライバ書いた経験があればわかりやすいってヒントもらったから、
いっちょ書いてみるかとか思ってるところ。
ドライバの組み方や仕掛けはこれから勉強だよ。
フックをはずすだけなら、対マルウェアのツールでできるような気がするけど、
それだと、身にならんからね。
なんだかんだで、覚えることが多い割りに進展がなかなかないから、このあたりが辛抱どころかと思ってる。
この辺理解できればミジンコから進化できる……はず。
そこ抜けてもまた巨大な壁が見えるだけなんだけどなw
>>429 昔vb6でチトツル作ってたが別に面倒くさくなたっかぞ
.netの面倒くささは異常
くさくなたっかぞってなんだよ くさくなかったぞ だったアハハ
VB6からAPIコールする程度のことが面倒くさかったら解析なんて面倒すぎてできないな
オッス
>>428 見てきたがWriteProcessMemoryまたはVirtualProtectで
クラのコードそのまま書き換えるだけのソースのような気がする
これじゃプロテクト有りのゲームじゃ使えないだろ
あーあ 折角黙ってたのにタネ言っちゃった
ならプロテクト解除すればいい話
>>418 任天堂に就職
442 :
332 :2009/08/06(木) 21:25:14 ID:???
>>432 >SSDTフックをどこで掛けてるか今ひとつよくわからんのよ。
SSDTフックに限らず、コード書き換えによるカーネルに対する
フッキング/アンフッキング作業の周辺ではよく以下のような
コードを見かける・・・
mov eax, cr0
and eax, 0xFFFEFFFF
mov cr0, eax
(↑メモリ書込みプロテクト無効化)
や
mov eax, cr0
or eax, not 0xFFFEFFFF
mov cr0, eax
(↑メモリ書込みプロテクト有効化)
KeServiceDesriptorTableへの参照後にこれらの
コードがある場合は間違いなくフッキング関連の作業がある。
又
mov al, 0xE9
↑こういう 0xE9 による1バイトの初期化も非常に怪しい。
0xE9 でのレジスタや1バイト分のメモリ初期化前後に
add reg, 5 など、5を足すニーモニックなどがあれば、
間違いなくコード書き換えの準備が行われている。
そんなよく知られてる解説を今更して何になるの?
そんな質問して何になるの?
涙拭けよ
HS回避方法教えて下さい
ゲーム内の動作の処理をしているアドレスってどうやったら分かるんだろ
データセクション以外ほぼ全てゲーム内の動作の処理しているはずだが?
449 :
442 :2009/08/07(金) 21:22:52 ID:???
>>443 では、どんな珍しい解説を期待していたの?
よく知られていない事で、すごい事をご存知でしたら、
私がご教授願いたい(授業料を払ってでもね) m(_ _)m
じゃあ先払いでどうぞ
HS回避するには縦に移動すると横よりAIMしづらくなるから回避率あがるかな まぁ一番確実なのは撃たれる前に撃つことだけどな
撃っていいのは撃たれる覚悟のあるやつだけな
453 :
('∀`) :2009/08/08(土) 00:24:29 ID:???
>>451 あのー
そのHSじゃないんですけど^^;
頭悪いから分からないのかな^^;
それなら仕方ないけど^^;
>>454 何言ってんの?^^;このスレはそのHSなんだけど^^;
お前の方がスレ違いだから出てってくれないかな?^^;
>>455 454ではないけどお前がスレ違いだろ出て行け
ヘッドショットでもハックシールドでもどうでもいいよ どちらもムカつくしな
2回連続で書き込むとここのデフォルトの七誌になったような。
HS決めるツールてのは普通にあるけど、HS回避するツールってのはあるのかね? 原理的に可能なん?
>>459 何か勘違いしてね?2chwikiでも見てこい
ハックシールドってHSじゃなくてHCだろ このスレゆとり多すぎ
つ・・・釣られないぞ
HackChieldで合ってる
スレ違いだったらすいません。 電話番号のような固定の文字列で起動時に認証してるアプリがあるんですが 番号を変えるとパスワードを聞いてるようになっています。 これを認証回避もしくはパスワード解析できるような人はいませんか? OllyDbgで昨日からかなりの時間、回避にチャレンジしてるんですが とても自分には無理なようなのでお願いできる方を探しています。
スレチだとは思うが…
GetWindowTextやGetDlgItemText
といった文字列取得関係のAPIにブレークポイントを仕掛けて
認証がどの辺で処理されてるか見た方が良い
また、邪道として認証失敗しましたってダイアログで停止させて
ユーザーコードへ戻って逆に辿る方法もアリ(多重起動とかは大体これでいける
ここで聞くよりも
ttp://weaselly.org/~ac/top.html 上記のCreack me#1〜#10まで解けるようになれば余裕かと
467 :
466 :2009/08/08(土) 17:49:31 ID:???
Creackて何だよCrackだよ・・・
このスレは英語の勉強をするスレですか?
>>465 少なくとも実物を提示せずにできるやつはいねえよ馬鹿
>>466 自力では諦めてたのですがそのサイトを参考にもう少しやってみようかと思います。
情報ありがとうございます。
>>469 狭い世界のソフトなんでさすがに実物さらすのはまずいんで出来そうな方がいれば
メールなりでと考えてますが、もう少し自力でやってみます。
ここでやりたいならソフト名くらい晒せ そうじゃないならもう来んな
ふぁっくちゃいるど?
ここもレベル下がったな
夏だし・・・ もう少し我慢するしかない
不景気だから レベルの低下は止まらんよ
↓ハックシールドの回避方法
ハックシールドの会社を倒産させる
nPro入ってないとこの *.exe から 二窓起動可にできる人おりますか? おったらぜひお力をお借りしたいです。
プロテクト無しのゲームですら多重出来ないとかオワットル
教えてくんやクレクレ厨だらけでワラタw
482 :
478 :2009/08/12(水) 12:43:26 ID:???
483 :
478 :2009/08/12(水) 12:44:40 ID:???
あ、h抜くの忘れたorz
間違ってるたい
いやどす
あはん
このスレもう終わっとる まともな書き込みないし
アッピー2の多重起動のやり方教えてください
74→EB
75→EBでした^^;
491 :
488 :2009/08/14(金) 15:03:31 ID:???
>>490 出来ましたありがとうございます
あなたは神様です
どういたましたいて
えっ
どうていしまして
うわクソつまんね(;^ω^)
夏もそろそろ終わる
えっ
499 :
ネトゲ廃人@名無し :2009/08/19(水) 20:06:17 ID:lQL1LBfr
CSOおもしろすぎる ゾンビ半端ねえ
nn
y
ゴーストリプレイ使えばnProもXtrapも回避余裕
という夢を見た
という夢で夢精した
ゴーストリプレイはサポートがクソ テンプレ解答しか帰ってこない デバッガ検知を無効にする方法質問しても ゴーストリプレイをデバッグするのは規約違反ですみたいなコピペが帰ってくる それぞれのタイトル専用のチートツール使った方が全然良い
507 :
774RR :2009/08/21(金) 23:54:31 ID:???
そうだねプロテインだね
デバッガと併用できないツールなんて終わってる まあ自分じゃ解析もしない初心者向け?だからそれでも良いのかもしれないが
他人の物は解析してそれを売り物にしてるくらいなのに 自分のはするなってか、すげえなw
このスレレベル高すぎ
>>506 サポートがクソということはソフトは、良いってことだな
GRはデバッガと併用できるよ ゲーム起動後に ゴーストリプレイの設定アプリを終了させれば問題ない
521 :
age :2009/08/27(木) 17:36:59 ID:???
あげwwww
バカスwww
てす
SAのnPro外してくれる方、もしくは外し方を教えてくれる方お願いします。
お礼は少ないですが3000WM程度で・・・場合によっては上乗せします。
[email protected]
自己解決しました
はええ
HackShieldが掛かったゲーム(TalesWeaver)のIATフックをやってる者です。 現在、CreateFileA, ReadFile(Ex), WriteFile(Ex)に対してはDebugViewからフック成功を確認できたのですが、 CreateWindowExAなどにフックをかけてもDebugViewに全く反応がない状態です。 前レスでHackShieldがフックを仕掛けているネイティブAPIの一覧にはCreateWindowExAが依存しているものは無いように思いましたが、 やはりプロテクトされているのでしょうか? 同様にDrawTextAなどの描写系のフックも恐らく失敗してしまいます。 もしかしたら勘違いで、そもそもこれらの関数を利用していないことも考えましたがCreateWindowExAなどをコールしないでウインドウが生成出来るとは思えないので、 このような考えに至りました。 御存知の方、宜しければレスお願いします。長文駄文失礼しました。
すいません分かりました
>>527 CreateWindowExAと同等の処理を自分で実装すればウィンドウ生成できるよね
考えなくてもそんなこと分かるよね
つまり馬鹿なんだよね
そもそもWindow生成APIにフックかける必要あるのか? 描画横取りしたいならDirectXにフックかけるべき
ユニコードプログラムならCreateWindowExWとかもあるよね
>>527 少し古いexeになるけど、アンパックした InphaseNXD.EXE を読み込ませると、
CreateWindowExA をインポートしてたから Wの方を使ってるって事はないと思うなぁ……
そちらでも既知の情報だとは思うんだけど。
533 :
527 :2009/08/29(土) 12:21:09 ID:???
>>529 浅はかな考えで申し訳ないです・・・
>>530 他のTW用ツールを見ますとDirectDrawにフックをかけていることから恐らくDDraw7あたりを利用していそうです。
なので文字描写などは、DIRECTDRAWSURFACE.GetDCでDCを取得しWinAPIで描写するしかないと思いますが、
また前の考えと同じで自前で実装されていたりされていると駄目ですねorz
もうちょっと考えてみます。
>>531 ,532
CreateFileAを利用していることから、ユニコードとマルチバイトが混在するプログラムはあまりないだろうと推測して、
CreateWindowExAを使っているだろうと推測しました。
>>527 IATフックなら全て可能だと思う
Ver4.66のCreateWindowExAなら0x632508
DDフックによる文字描画も可能だった
TWは触ったことないけど、パッキングされてるなら INTを追いかける普通のAPIフックはだめでないの?
スレのレベルがどんどん下がってるな
DefWindowProcAは?
538 :
名無しさん、君に決めた! :2009/08/30(日) 09:07:00 ID:4Qa8DAZl
皆さん、レベル高いですけど、どういう風に覚えていったのですか?
539 :
538 :2009/08/30(日) 14:33:08 ID:???
事故解決しました
「事故」解決www 自己解決でもすごいけどな
>>541 サンクス
もしかして有名なツール開発者ですか?
>>542 有名かどうかはわからないですけど一応ツールは作ってますね
xpだとプログラムを上手く追えないと聞いたのですが、 みなさんは仮想マシンで2000動かしてデバッグつかってますか?
xpで追加されたAPIもあるんでXp
547 :
名無しさん@そうだ選挙に行こう :2009/08/31(月) 20:06:28 ID:u1c5ddAe
>>540 やはり自己解決しかないですね。
ありがとうございました。
>>527 GetProcAddressで関数アドレスを取得していたり、あるいはGetProcAddressと同機能の
関数を自前で実装していて、そこから関数アドレスを取得した場合、IATフックではキャッチできないが。
そういう実装になっている可能性はないのか?
>>548 recvはGetProcAddressで動的にアドレスを取得するようになったね
過疎
有意義な内容だからそれで構わないよ
SUNで多重起動したいのですが、出来ますか?
うん
>>553 レスd ありがとう
GR2で出来なくなってどうしようかと思ってた。
ググって来る
できないよ
GR2じゃな・・・
レス有難う御座います。 GR4を買おうと思いますm(__)m
GRって多重すら満足に使えないって印象あるけど、そろそろnPro突破出来た?
あんなゴミに出す金なんてないわw
初心者には丁度いいんじゃない?
確かに糞ツール掴まされるという苦い経験は初心者に必要かもしれないな
>>561 じゃー初心者は何を買えばいいの?
GRしかないような・・・。
初心者()笑はまず半年ROMからだな
初心者は升スレで媚びて上級者からツール貰え
初心者は何を買えばいいの?って時点でだめだよ いくらでもフリーのツールやら情報が転がってるだろ それすら見つけられないなら半年ROMれ
>>566 無事に届きました。迅速かつ丁寧な対応で、安心して待つ事が出来ました。
とても信頼の出来る販売者様です。また機会がありましたら、宜しくお願い致します。
そうですねーw
ちょっとスクリプト作ってるんだけど ここで晒されてるメアドを実験台にしていい?
絶対にやるなよ、いいか、絶対にやるなよ!
なにそのダチョウ倶楽部メソッド
576 :
ネトゲ廃人@名無し :2009/09/08(火) 14:10:22 ID:KkDu4IeW
Xは基本オリ−で解除できるけどNPはバイパスはできるけど解除じたいは無理なんだよな〜
ASM直でガンガン書いて蔵にかなり高度な自前ルーチン埋め込める人もいるからな 俺には20行程度のもんしか無理だがw
チートをするのに必要なツール教えてくれ ついでにDLできるサイトもよろしな あと使い方も頼んだ
579 :
ネトゲ廃人@名無し :2009/09/08(火) 14:46:40 ID:KkDu4IeW
ollydbgで目的のアドレス解析・升に邪魔な箇所など あとはチートエンジンとかでメモリハッキングできれば基本的に升は可能
だまれ
あまり知ったかしない方がいいよw 無知がバレるからw
>>579 そうか
その箇所を書け
あとnProが邪魔だからこいつの外し方も教えてくれ
教えた通り実行できるとは思えないw
584 :
ネトゲ廃人@名無し :2009/09/08(火) 15:17:35 ID:KkDu4IeW
基本オリーだと覚えとけばいい
基本オリーだと覚えとけばいい(キリッ まじカッケーっすw
ID:KkDu4IeW△
win64環境でolly使ってる人いる?
589 :
ネトゲ廃人@名無し :2009/09/08(火) 15:31:42 ID:KkDu4IeW
ハッカーが最強のデバッガのオリーを使うのは基本!!
何開き直ってんだよw
591 :
ネトゲ廃人@名無し :2009/09/08(火) 15:35:10 ID:KkDu4IeW
基本解析はオリーの全ての機能ってことは覚えとけ
OK オリーさえあれば何でもできる OK
それがお前のセオリーか
594 :
ネトゲ廃人@名無し :2009/09/08(火) 15:41:32 ID:KkDu4IeW
そうだなぁぁオリーでできないことってマクロとパケットハックくらいだからな〜
煽ってる奴らの9割ミジンコだろこれ
596 :
ネトゲ廃人@名無し :2009/09/08(火) 15:44:09 ID:KkDu4IeW
そうだな 〜 オリーでできないことはないな
ID:KkDu4IeW ミジンコ達の憧れの存在
598 :
ネトゲ廃人@名無し :2009/09/08(火) 16:07:53 ID:KkDu4IeW
勝手に憧れの存在にされてもな(汗) オリー最強他使わないって覚えとけッ
ollyあったら基本何でもできんの?UCEとか使わなくても?
もう許してやれよ
601 :
ネトゲ廃人@名無し :2009/09/08(火) 16:19:47 ID:KkDu4IeW
オリーいがい使わないだろ プロテクトもこのソフト一つで解除できんだから
オリーオンリー YOU センスナイ
603 :
ネトゲ廃人@名無し :2009/09/08(火) 16:23:42 ID:KkDu4IeW
オリーでプロテクトを潰す 目的のチートのためにメモエデタを使う 要はのオリーが必須で8割なんでも出来ちゃうってこと
センスナイアルヨー!!!!!!!!
>>603 アタッチすらできないゲームはどうしたらいいんですか先生
オリーを探せ
ケースオブケースだな
アタッチングツール使え
IDCproも使ってる俺は少数派?
PC許可していない、携帯専用サイトはどうしようもないな
>>588 XP64だとOllyは起動すらしなかった
--- 自演終了 ---
IDAPro Free版があるんだな、使ってみっか
マジレスすると カーネルデバッグできないのでOllyだけでは不可
ollyは便利なだけで最強ではないよな 特に逆アセンブラエンジンが旧型過ぎて、最近増えてきた難読化が施されたコードには簡単に騙されるし
かといってOllyのぬるま湯になれた身ではWinDbg辛すぎるのも事実… IDAしかないのか
まぁollyで8割出来るってのはガチだな
お前の狭い世界の中の8割とかどうでもいいし
みそしるごはんでいいや
俺はPunkBuster付きの海外FPSチートメインなので基本ollyだな プロテクター解析する場合はwindbg使うときもあるが 2PC使うし、デバッガ回避用の仕込みをしないとだめだしで めんどくせ
で?
自慢だろ
自演だろ
624 :
以下、名無しにかわりましてVIPがお送りします :2009/09/09(水) 15:41:14 ID:0BcYFGG+
自慢だろ
傲慢だろ
怠慢だろ
だろだろだろ
ぺろぺろ
べろべろ
630 :
ネトゲ廃人@名無し :2009/09/09(水) 20:20:43 ID:/NWJsuya
チュチュ
おっと、糞レスはここまでだ
ろ
う
で
HSシールド回避できてる人挙手 ノ
ノ
ノwwwwwwwwwwwwwwwwwww
自力ではHS回避できてない 回避用のDLLをinjectしてるだけのミジンコです
次の方〜
俺も自力では出来ない 回避用のDLLで多重起動はできた
てかお前ら常駐してんの?このスレに
janeで新着チェックにヒットしたから見にきた
Themida_unleashedとか参考になるよな
エロゲーにもThemida使われ始めたわうぜー
中華とかがThemida使ったMMOのパス抜きツールとかばらまくと 同じバージョンを使ってる普通のソフトもアンチウイルスに引っかかるようになるからなぁ シリアル漏れたThemidaは大抵ウイルス認定されるし
やらなけりゃ問題なくね?
二次元の女とか何がいいの?
2次元は裏切らない、2次元はウンコしない 2次元は理想
2次元に走る奴はリアルでモテないキモオタ
ちょっと聞きたいんだけど nProってタスクマネージャのプロセスから不正ツールを検出してるんですか? そんな単純な方法なら簡単に回避できるし違いますよね?
あれ、分からなくなったぞ/(^o^)\
×分からなくなった ○最初から分からない
うるさいな 今勉強してるんだよ ちょっと分かってきたぞ
>>654 ×ちょっと分かってきたぞ
○知ったふり
やんのかコラァ!?
あ?しばくぞコラァ
m9(・∀・)通報しますた!
ごめんなさいもうしません だから許して・・・
洋ゲーにもThemida使われてるぞ
661 :
名無しさん@お腹いっぱい。 :2009/09/14(月) 15:21:57 ID:LYvMPjXT
あげてもいい?
662 :
名無しさんに接続中… :2009/09/14(月) 15:33:20 ID:fwsWwCU5
あげるな!
663 :
名も無き冒険者 :2009/09/14(月) 16:56:23 ID:QIuTWHgd
さげるな!
664 :
名無しさん@ゴーゴーゴーゴー! :2009/09/14(月) 23:53:26 ID:LYvMPjXT
お前らふざけんな
やめろ!
UnnamedPlayerねぇ・・・w
リネ1のThemida解けねえ・・・
とりあえずみなさんが使ってるツールとその用途を ミジンコに分かり易く教えてくれ
ollydbg ImportREC PEiD うさみみハリケーン Universal Import Fixer
Universal Import FixerもImportRECもIATをいじくるツールかfmfm
xtrapがどのようにしてデバッガを検出してるのか知りたいでござる。 構造化例外ハンドルを使ってるタイプでごわすか?
そんなの検出させてみれば一目瞭然じゃん 馬鹿なの?
さーせんwこんな感じでこのスレ常駐しますが許してくださいw [1] XTrapVa.dllを呼び出しているところをバイナリエディタで潰す [2] 1で改造した蔵と未改造の蔵を結合させ、改造蔵を起動したときに、未改造蔵がメモリ上に読み込まれるようにPEヘッダを変更する。 [3] 改造蔵が自身を呼び出す部分の参照先をメモリ上に読み込ませた未改造蔵のアドレスにバイナリエディタで変更する。 ※バージョンアップによって使えなくなった? このやり方は通用しなくなったのでしょうか?
674 :
ネトゲ廃人@名無し :2009/09/19(土) 12:28:31 ID:jYd4KCFu
ガメポプロテクトが64bit対応だってよ
NG推奨:教えてくん ◆HWerZDwVWQ
だがXP x64 editionのみ非対応 対応してくだしあ;;
なんで調べるってことをしないのかなぁ
679 :
乞食 :2009/09/19(土) 15:23:36 ID:???
調べても分からないから聞いてるのですが そんなことも分からない池沼さんですか? 大体質問する人は調べても分からないから聞いてるんですよ?
もうその方法は出来ないって散々言われてたのにw
>>679 調べても分からないって面白いなお前www
そんなのも分からないようじゃ死ぬまでプロテクトなんて回避できねえよks
見て分からんもんは聞いても分からん
このスカスカな頭をフル稼働させて考えたのですが
>>673 のやり方は[1]が問題だと思うんですよ。
ただXTrapVa.dllの呼び出しを潰してもダメで、
上手くプログラムが動く様に潰していく。
間違ってますか?
XTrapVa.dllを監視するやつも潰さないと駄目なんじゃね それにアクセスしてるやつに全部BPかければw よくわからんけど
なるほど〜 いいこと聞きました あざーっすw
質問させてください。 C言語しかわからないんですが、それではダメですか?
アセンブラ読めないと始まらない
>>686 Crackme
Unpackmeなどで逆アセンブルを学べばOK
しつもんさせてくだせさい。 にほんごもわからないんですが、それではダメですか?
わかってるじゃん
691 :
名無しさん@涙目です。 :2009/09/19(土) 20:13:15 ID:GZH3tIGt
Don't speak japanese
日本語できなくても英語出来ればOK むしろ英語だけでOK
いつのまにかここ隔離スレになってるな
日本語読めるけど書けるけどしゃべれません どうすればいいですか?
op7の升うります SuperJump 弾無限 SP無限 SpeedHack WallHack cham NoFog CrossHair delay0 待機時間0 a0ab94dd01a864c5@ヤフー.co.jp まで
696 :
695 :2009/09/19(土) 21:23:21 ID:???
間違えた。このゲームプロテクト無いんだった^^; スレチだから去るね
うざい
>>695 低脳乙! OP7は外部プロテクト使ってねーだけだ
内部及びサーバ側でチェックしてんだろーがっ!!
>>698 スレチにわざわざ触れるぐらいだからスレタイ通りに回避とかできんの?
>>686 c言語しかわからないってc言語はどんくらいできるんだ?
printf、scanfとかで計算できます(キリッ じゃ話にならんぞ
せめてどのAPIがどんな機能持ってるかくらい知ってないと。
てかc言語の知識なんて役にたたねーよバーカ
さっぱりわからんわー Xtrap回避の大まかな流れを誰か晒してくれー
自分でどこまでやったかも書かないで(ry
その発言でNG行き決定
別に宣言とかしなくていいよ。ハナから相手にしてる奴なんて一部だし
さーせんww
WarRockのXtrapなら起動回避と監視回避ならミジンコな俺でもできた 鯖回避が問題だな
せめてどのAPIがどんな機能持ってるかくらい知ってないと。 せめてどのAPIがどんな機能持ってるかくらい知ってないと。 せめてどのAPIがどんな機能持ってるかくらい知ってないと。 せめてどのAPIがどんな機能持ってるかくらい知ってないと。 せめてどのAPIがどんな機能持ってるかくらい知ってないと。 せめてどのAPIがどんな機能持ってるかくらい知ってないと。 せめてどのAPIがどんな機能持ってるかくらい知ってないと。 せめてどのAPIがどんな機能持ってるかくらい知ってないと。 せめてどのAPIがどんな機能持ってるかくらい知ってないと。 せめてどのAPIがどんな機能持ってるかくらい知ってないと。 せめてどのAPIがどんな機能持ってるかくらい知ってないと。
てか回避なんて普通にプログラミングできたらなんとなくどういう風に回避したらいいかわかるもんだけどな
えみゅえみゅ
711 :
みじんこ :2009/09/20(日) 14:22:33 ID:???
プログラム歴30秒、中卒ニートですが 出来ますか?
人生のデバッグでもしてこいやカス
必要なのはプログラム歴より理解力
必要なのは理解力より言語力
必要なのは言語力より知識欲 なにもやるきしねえ
必要なのは知識欲より性欲
ollydbg1つあればどんなネトゲでもチートできるよ
あとグーグル先生
>>717 ゲームガードあるからオリーだけでは無理
win64環境でolly使ってる人いる?
XPが安定しすぎだからなぁ
8多重とかしようと思うとメモリがネックになるよ
にゃんこまんまでいいです
なるほど 俺のやってるネトゲだと8個も多重する必要がないからメモリ欲しいと思ったことなかった
メモリ2Gありますが3つ起動するだけでメモリ不足になります
いや2GはXPの限界じゃないだろ
つWindows2000
某ゲームで多重してたらたまに「サーフェスの生成に失敗しました」とか出るんだが これはメモリ不足が原因?
サーフェスの生成に失敗したのが原因だろ
そもそもサーフェスって何?
表面
グラボのメモリ足りないんじゃね?
サマーフェスティバルだろjk
それだと、サーマフェスティバルじゃねぇか サーモンフェスティバルに決まってんだろjk
たすけてキバヤシ
736 :
ミジンコ :2009/09/21(月) 14:49:24 ID:???
クソスレあげ
FEZを2窓で良いから起動したいぜまったく
すればいいじゃんw
中身のないスレage
今のパンヤってそんなに回避難しいの? nProの前のHSってやつは外せたんだけど 久しぶりに解析してみようかな
お前のどうでもいい決意表明はチラ裏に書けばいいよ
宣言したからにはきっと結果書いてくれるんだろ
書かねーよボケ
MemoryHackingSoftwareのいい解説サイトないかな この際英語サイトでもいいけど動画解説まで英語とか無理すぎ
その程度も探し出せない時点でお前の能力の低さが露呈してるよな
本当か。MHSだと変なのばっかでてくるしGoogle先生の隠された能力を引き出せばならんということか
Google「私の真の力を見せてやろう」
MHS関連で日本語のサイトがあるわけない
TWでハックシールドの認証回避する方法まだ?
CheatEngineのソースでも読んでろ
APIフックのやり方詳しく
プログラム板へどうぞ
虎の解除方法をご教授願います
TWのUnpackに成功した
で?^^;
TWのUnpackは新兵の訓練に最適
Unpackした蔵うpすんのって違反か?
ぐれー
このスレってTWのミジンコが張り付いてんの?
TWのミジンコはTWちーすれで孵化し各ちーすれをさまよったあと大抵ここに流れ着く 死期を悟るとまたTWスレに戻るとも言われている
TWのミジンコはTWスレで引き取ってくれよ 鉄の掟(笑)とかどうでもいいから他のスレに迷惑掛けるな
イナゴの大群みたいだなw
>>763 ミジンコにも使えるツール作れや
そうしたらこんなスレに用ねえんだよカス
>次スレへの誘導禁止 >Unpackの話題禁止 変なルールだな
パケット解析しなくても何とかなると思うの でもPw関係とかパケ廃棄とかはパケット解析しなきゃ無理かもしれないの 200 :ネトゲ廃人@名無し:2008/05/06(火) 19:04:11 ID:??? まずは Ollydbg だが、フリーウェアの中で Ollydbg が最強のデバッガだ。 なんにしろ解析にはデバッガというプログラムの中身の処理を覗けるソフトが必要ということだな。 次は Stirling だ。こいつもプログラムの中を覗くがデバッガとはちと異なる。 こいつはプログラム・・・もといソフトウェア自体をデータ(数値)として覗くものだ。まぁ使ってみりゃわかるさ。 PEiD はざっくり言えばどんな言語でプログラムが作られたのか?どの形式でパックされているのか? といった色々なことを教えてくれるスゴイやつだ API は Windows の様々な機能を提供するパッケージだ。これを用いることで簡単に色々な機能を持つプログラムが作れるようになる。 解析にとっては、このAPIがキモになる。 ソースコードを CPU が理解できる形にするものをアセンブラ、アセンブルと呼ぶ。 パックされている実行ファイルを解析する場合にはまずアンパックという作業が必要となる。いわば解凍だ。 ちなみにプログラムがパックされているかどうかは PEiD で確認しろ。 メモリ上といっても範囲が広いのでメモリ上のどこにデータがあるのか?を示すのがアドレスだ。 プログラムが使うデータを一時的に格納する場所がスタックだ。 スタックの原則としてデータを取り出すときに一番下をいきなり取り出すことは出来ない。
>>767 なんかところどころ間違ってて面白いなw
Ollyはデバッガや逆アセンブラやその他便利ツールがたくさん入った総合GUIツールとして見た場合は
確かに最強かもしれないけど、デバッガとしてだけ見ればわりと基本的な機能しかない
Stirlingがプログラム閲覧特化みたいな書き方されてるけど、ただのバイナリエディタ
APIはキモじゃなくて目的の部分を探すための取っかかり程度
アセンブラはアセンブリを機械語に変換する物、アセンブルはその処理
一般的なソースコード(≠アセンブリ)を機械語に落とすのはコンパイラ
プログラムが使うもので何故スタックだけ紹介されてるのか分からない、
恐らくコールスタックのことを指してると思うが、コールスタックは普通にランダムアクセスできる
追加 >書き込み禁止
unpackに成功した環境書いてもらえると参考になるかも>TW
773 :
767 :2009/10/01(木) 08:10:18 ID:???
誤爆
誤爆
宕縛
>>771 WindowsXP SP3
メモリ 4G
GTX260
i920
の環境で出来たよ
くそすれ
推奨NGワード ◆6dA2VnwI22
俺のデカマラド
TWスレってレベルたけーな
うん
やっぱ低いな
どっちだよ
補導すんな
tes
>>786 補導って、小学生の深夜徘徊じゃないんだからw
そこは誘導って言葉の方が適切だと思うよ^^
誰も触れなかったのに
指導すんな
主導すんな
TW升スレのレヴェルの低さに唖然とした
このスレはTWのミジンコに監視されています
自分専用のPCなど持たず、しかも3D性能低い事務用みたいな家族PCで 2Dゲーしかできない低年齢が集まってる場所だからな
素人が「マクロ作ってみました><見てください」→神扱い だからな しかもほんとにちょっと齧った程度のマクロ
小学生にしては優秀なんじゃねw いずれにせよマクロはスレ違い
こwんwにwちwわw テイルズウィーバーのスレから来ましたwwwwwwww よろしくねwwwwwwwwwwwwwwwwww
リア厨で働いて自費でPC買い込んだ俺が PC9821V16が230kとか、SIMM16Mx2が3万とか、なかなかな時代だったわ
同じくらいの性能のDOS/Vが120kくらいだったと思うがエロゲ目的かね
このスレ加齢臭がするwww くっさwwwww
このスレベビーミルクの臭いがするwww くっさwwwww
ノ| ___ ‖| / う ヽ ‖::| / 月 わ | ||::::| | 光 | |{::::| | 斬 め | _」ゝ.| | っ | / .|ヽ _ | ち ! /´ /´|ヾ ハ ヽ ゃ / / ゝ..|::|l ‖:||. ` ー―< { |:::|| ||:::|| 厶-―. |:‖. . .||:::|| ∠ヽ ゝ-―. |/'--―- 、|{::ノ! レ^ヾ ヽ>' ̄ |__ `'〈 .l ヾ:ヽ ` 、._ |。 ) __ ヽ l ヾ:ヽ ト. |..ノ / 。 ) i | ヾ `ニニ「 .| ゝ- ′ | . |r l> | . |`r-ト、_,) | . | LL/ 、 / . | \\ ' . |`ー-r-;;y‐T^ . |〈〉フ /‖. j
あーあ アメリカのせいで月が割れちゃった
TWスレは過去にはそれなりのスキルを持った人がいたんだが、 現れるたびにミジンコが団結して何故か追い出し、今は本当に屑以下しかいない
そのスキル(笑)を持ってた奴が超変人構ってちゃんだったからな
へたにツール配るからゴミクズが沸くんだよ
807 :
神 :2009/10/05(月) 00:38:25 ID:???
今TWスレにいるのは俺以外ゴミジンコだからな
ここTWスレじゃないからTWスレはゴミジンコだけだな
古臭いキャラ固定の2Dゲーとかどうでもよくね?
あんなのに群がってくれて他に流れてこないので助かります
TWとかチートしてまでやるゲームじゃねえしな
812 :
名も無き冒険者 :2009/10/05(月) 13:20:19 ID:nQA4gCDo
>>811 ゲームとか貴重な時間使ってやる必要もないな
むしろ知的好奇心を満たすことが出来てゲームより面白かったり
>>812 ゲームって時間を持て余してる人がするんだよね
>>814 じゃあゲーム内で「暇だ」「やることない」とか言ってるやつはなんなの?
ああああああああああああああ ガメポのデバッガ検知はずれねぇえええええええ
oi fezのがめぷろ外したんだが チート見つけるのめんどくさいんで誰か探してくれ
外した後の話はスレ違いだ
だっさ
てす
>>820 GPP外せる人間なら、その後チート見つけるのなんて朝飯前だろ・・・
ソースは俺
ソースは中濃
いくらは出せん
はいぃー
ちゃーんwwwwwwwwwwwwwwwwwwwwwwwwww
この流れわけわかめ
う
なぎ GPPは簡単に回避できたよ ヒントはシステムディレクトリ
ヒントはシステムディレクトリ(キリッ
nProの同期非同期の見分け方ってありますか? それとnPro回避(外し?)するのに必要な知識ってどういったものなのでしょか。
キリッ
スト
ッキング
スライム
ベス
トポジション
キャ
イーン
ポ
イント
゛
んべい
ブレード
おまん
こかん
んらなかなこい
>>834 非同期のNpro潰すのと同じ手法でやってみて蹴られたら同期型なんでないの?
えっ
>>834 >>853 が言ってるとおりでOK
外すのは同期/非同期関係なしに外せるが
同期型は、ログインできない、ログイン後数分で切断されるなどの現象が出る
これは、nProを外したことによって同期暗号キーに対する応答が出来ていないため
切断されるまでは解析し放題だから、パケ暗号/複合処理を引っこ抜いたり
メモリチート用アドレスを探したりできる
パケ処理がわかればBOT(パケ横取り型)もできるし、DLL injectionを使った
メモリチートもできる、nProあり状態でな
>>855 それは外したんじゃなくて、壊したんじゃねw
その外し方を教えろ
本気で言っている nProはずすと通信パイプの先が無いから クラがキーをパイプに書き込んでもなにもならない 当然パイプをリードしても応答キーが来ないので、結果をサーバーに送れず切断食らう
公開鍵をnPro経由で受け取ってるってこと?
ハァ?
nProがexportしてるキー生成の関数だけ自前のdllで実装するだけやん メモリダンプで丸々取ってこれるんだし
公開鍵とかそんな大層なものじゃない12Byteのバイナリデータが来て これをnPro内で特定の計算式で変換して送り返す サバは正しい結果を知ってるわけだから、違ったり、しばらく待っても結果が返らなければ 切断する仕組み キーの流れ:サバ->インタネット->クラ->パイプ->npro->パイプ->クラ->インターネット->サバ クラとnProの通信見たければドライバ組んでパイプ通信覗けばいいよ
TSのnPro外してくれ 重すぎるんだ
なるほどー でも鯖とnProのつながりってそれだけじゃないんだよね?
それだけだよ
割と単純なんだね。 ならプロセス隠蔽とか必要なさそう
鯖との通信はそれだけだけどクライアントの監視もしてるからね まぁ出来る限りのことはやってみましたってことなんだろ
>>863 ドライバなんて作らなくてもパイプの中身なんて簡単に見れるんだけど
馬鹿なの?
パイプってどこにあるの?
方法論語るスレなのに"〜してくれ"とか乞食すぐ沸くな
TSのnPro外してくれ
TSって地デジとかの録画ファイルか?それとnProに何の関係が
>>869 信憑性は不明だが情報書き込んでる奴に突っかかるからには
パイプの中身を簡単に見る方法を書くべきじゃね
トリックスターの同期nPro外してくれ髪
>>874 MSDNにすら載ってるような普通の技術なんだが知らないとかウケるし
馬鹿なフリをしてるのかと思ったら本当に馬鹿だったのか
普通の方法が使えないのがプロテクトなんだよ
バイブなら股間のとこに入ってるよ?
逆にこう考えるんだ、自動でキーボードを打ち込む機械を買えばいいと
喋るより打ったほうがはやいんだが
やたら否定的な奴いるな まあ無視でいいんじゃね
所謂コード解析の技能も必要
最近の世代は、PCが便利になりすぎて、 PC(OS?)がどういうしくみで動いてるのか知らない人が多い。 まあ、ここでは機械語が理解出来なくても、アセンブラが理解できたら、 まぁまぁのことはできるんじゃね?
こういうのをきっかけに勉強してみるといいんじゃないの ハマれる人ならゲームやるより面白いと思うよ ITドカタは馬鹿グラマ能無しSEだらけだし、稀少技能に繋げることも出来なくはない 勧めれる業界じゃないが
わずらわしいことを引き受けるのがOSの役割なんだから 仕組みをぜんぜん知らなくて使えるのは目標だったろ。 つまりその目標は達成できたってことだ。喜ぶべき。
>>884 お前すごく頭悪い発言してるの気付いてる?
機械語とアセンブリの命令は基本的に1:1で対応してるんだけど
てか機械語を人間が読みとれるようにしたのがアセンブリ言語でしょ?
>>887 必ずしもそうではない、仕上がりのマシンコードを意識してアセンブリ書かないと命令長変わって
xxxバイトに収めるってときに困る
>>887 お前こそ頭悪いんじゃない? 一対一で対応してるから何?
昔のZ80の頃とか、いまでも組み込みの小さなやつとか、16進数のマシン語で直接プログラムする連中なんて、
わんさかいるでしょ。アセンブラとかニーモニックとか関係ない。ハンドアセンブルなんて言ってるのは、ヘタれ。
バイナリハックするなら、今のx86でも、そういう技能はあれば有利。
というより逆アセンブルの結果じゃ意味不明で、機械語の並びを見ないと駄目なコードとか、
プロテクトで使われてるでしょ?
あ、やっぱりプロテクトは逆汗だけじゃ分からないの?staticデータと錯誤してるとかじゃなく。
無料オンラインゲーム テイルズウィーバー 越後屋通信更新のお知らせより
テイルズオープンマーケットの実装予定(公式RMT)
Q&A
Q. BOTが増えています。対処してください。
A. ご迷惑をお掛けしていて申し訳ありません。
運用側の停止作業に加えて、根本的な解決を図るためBOT対策を強化するよう開発チームに要請を
行っています。
また、プレイヤーの皆様にもご協力頂くことになり申し訳ないのですが、不正ツールを発見しましたら、
不具合報告フォームからご連絡ください。
テイルズウィーバーに導入しているセキュリティシステム「HackShield」の提供元のアンラボ社に
不正ツールを伝達することで根本的な解決を期待できるためです。
不具合報告フォーム :
http://www.talesweaver.jp/support/claim/claim.asp Q. 不正者を厳しく取り締まってください。
A. 不正を行ったキャラクターだけでなく、関連するアカウントも停止する方針に変更になりました。
関連アカウントの定義はお伝えできませんが、捨てキャラクターを使って不正を行っても、
関連アカウントを確認できれば不正を行っていないキャラクターでも同一人物とみなし停止します。
>>891 4bitとかの頃あ確かにそうだった、ワンチップマイコン何種類かやってるけど16bit主流になって
最低でもC無いと開発遅れてどうしもようもないよ
めったにASMで書かないけど速度無いと取りこぼしするとかの部分だけかな
あほばっかw
機械語直接読む奴なんているんだなw
こういう技術って、持ってても日本だとあんまり金にならないよなぁ…… 日本の企業勤めだと、高給取りになるにはどうしてもマネージメントをやらなきゃならない。 海外はソフト技術者それ単体が認められて割合高給らしいが。。 昔はバイナリコード直接書く変態がいたと聞く。 たしかにすごい技術だと思うが、それを生かそうとするとニッチすぎて顧客を見つけるのも苦労しそうだ。
898 :
名無し~3.EXE :2009/10/23(金) 18:56:38 ID:s8jrDrxg
ほんと日本ってCO2 25%削減を約束した鳩山みたいに頭がパーだよね。 中身がない。
例えば何かの処理スキップさせたくて条件ジャンプを無条件にするとするよな je <ジャンプ先> ↓ jmp <ジャンプ先> 自分でコンパイルするならこれでいいんだが 改造する場合命令長が6byteから5byteに替わって以降のアドレスが全部ずれてしまう そのためnopを挿入するわけだがjmp後より前に挿入したほうがバイナリ変更が少なくて済む。 0F84 A8000000 ; JE ジャンプ先アドレス E9 A8000000 90 ; JMP ジャンプ先アドレス, NOP 90 E9 A8000000 ; NOP,JMP ジャンプ先アドレス バイナリコード直接書く必要は無いがある程度コンパイル結果予想できないとダメだろ
え?
>>899 確かに90 E9入力したほうが早いからそれはよくやるね
>>899 発端の
>>884 から見ていくとつまりこれができたらアセンブラも機械語も理解してるってこと?
これが分からないのにまぁまぁなことができるってすごいなw
E9 A9000000 90 ; JMP ジャンプ先アドレス, NOP だな。あんまり興奮するな。
>>899 なんかプログラム板と勘違いしてしまったが、チートでは基本だよな。
だが、別に予想などする必要はなくて実際にアセンブルしてみたらバイト数は分かるわけでな。
ただ、別にNOPを入れなくても実行されることはないんだからバグったりしないんだけどな。
NOPを入れないとまずい状況って言うのは戻りアドレスのラベルを書き込むときだけだよな。
改造コード
JMP BUF
NOP
Return:
〜
挿入コード
BUF:
〜
JMP Return
実際にアセンブルしてマシンコードやバイト数を確認するのは普通の事。 なんでハンドアセンブルとか馬鹿げた作業にまで飛躍するのかよくわからん。
だから動いてるプログラムを書き換えるのに必要なんだよ
アタッチして寄生ルーチン埋め込む場合でもASM入力くらいできるだろ 絶対アドレス→相対アドレス変換とかめんどくさすぎる
こういう書き換えするパッチよく見るけど、これはバイナリコード知らないと思いつかないと思う E8 XXXXXXXX ; call xxxxxxxx ↓ B8 XXXXXXXX ; mov eax, XXXXXXXX
ああ、 ハンドアセンブルってマシンご入力ですか。 普通にアセンブラを手書きかとおもた。
不要なnopやdllエントリ5byte以内のjumpは改造検出されるから使わない方向に
マシンご入力=16進ダンプリストを見てその通り打つ アセンブラを手書き=紙と鉛筆でASMソースコードを記述 ハンドアセンブル=命令リファレンスを見ながらASMソースコードをマシンコードに手動変換
913 :
('∀`) :2009/10/23(金) 22:49:58 ID:???
>>884 >まあ、ここでは機械語が理解出来なくても、アセンブラが理解できたら、
この発言が混乱の元凶
小中学生もいっぱい見てるんだからしっかりたのむぜ
915 :
ネトゲ廃人@名無し :2009/10/24(土) 06:42:25 ID:SN7niDAS
Xtrapの解析方法詳しくおねがいします。
やあ (´・ω・`) ようこそ、バーボンハウスへ。 このテキーラはサービスだから、まず飲んで落ち着いて欲しい。 うん、「また」なんだ。済まない。 仏の顔もって言うしね、謝って許してもらおうとも思っていない。 でも、このキーワードを見たとき、君は、きっと言葉では言い表せない 「ときめき」みたいなものを感じてくれたと思う。 殺伐とした世の中で、そういう気持ちを忘れないで欲しい そう思って、このキーワードを作ったんだ。 じゃあ、注文を聞こうか。
>>916 じゃあHackShieldの解除ソースください。
>>891 こいつ10年くらい前からタイムスリップしてきたのか?
最近は組み込みだろうと何だろうとほとんどCコンパイラあるし、最低でもアセンブラはある
というかそれくらいしないと売れない事情があるから最初から用意されるし、
例外的に無くてもそういうニッチなところに趣味で作りたがる物好きがいるから必ずと言っていいほどある
だいたいマシン語直接書ける奴でも、面倒だから自家製アセンブラくらいサクッと作っちゃうし
そもそも大元の
>>884 はPCの話をしていて、それに
>>887 は回答してるのに、
全然関係ないZ80みたいなのを持ち出す時点で頭おかしいとしか思えない
ニモニックが1:1だとコードも1:1になると勘違いしている
>>887 と
>>918 が頭おかしいっていうか無知でFA
てか、リアルタイムで画像解析して、マウス&キーボードUSBドライバ作って 別PCで制御すれば、万能じゃね?プロテクト関係ねえし
できるもんならどうぞ
ドライバはともかく画像解析はTOMだろ
>>920 3年前からやってるが最大の壁がある
画像をスキャンする時間がネックになる
現状では、メモリ読むしかないっぽい
お前らでインターナルよりましな会社作ってくれ
FF11って初心者には敷居高いですか?
olly使ってBlackShotのnPro回避できたんだけど、nPro起動確認の回避はどのようにすれば見つかりますか?
927 :
名無しさん :2009/10/27(火) 20:13:23 ID:???
>>926 とりあえずそのnPro回避手順おせーて
928 :
926 :2009/10/27(火) 20:58:05 ID:???
>>927 普通にブレーク繰り返しでやれば問題点に見つかると
思いますが・・・
で、起動確認の回避はどのようにやればいいでしょうか?
あれをこうするとああなってできる
ふむふむ 分かりやすい説明ありがとうございます
GPP.dllはずせねぇ・・・
ドラッグしてゴミ箱にポイ
933 :
926 :2009/10/27(火) 22:02:14 ID:???
自己解決 この板に親切な人いないんですね
ええ
nPro起動確認は過去スレに出てたと思うよ
>>919 「基本的に」の意味が分からない在日がそんなこと言ってもなぁ…
>>919 んで、機械語理解してたらすごいことできるの?
マシン語覚えてたらすごいけど アランブラだけで機械語理解出来ないとは考えにくい
ロボチガウロボチガウロボチガウ
アセンブリに関する名著(はじめて読む〜とか)なんか見ても、
「基本的に一対一で対応」というのは普通に書かれてるんだけどなw
それらを頭おかしいと言い切る
>>919 さんはさぞかし革命的な考えをお持ちのようで
必ずしも1:1になってないのは機械語とマイクロコードだな これと勘違いしたか、勘違いしたサイトをググって読んで「これで勝つる!」とでも思ったのかもしれない どちらにしろ救いようのない馬鹿
涙目887が必死だなw
>>924 固定位置クリック&キーボード操作OnlyのMMO版はもう既にある
任意位置クリックが必要なMMO版は、効率落ちてもOKなら提供できる
中韓の牙城を崩したい
「必死だな」とか「とんちんかん」と言うだけで具体的にどこが間違ってるか指摘できないんですね
必死だな
ollydbgだけでnpro回避できるのでしょうか?
948 :
ネトゲ廃人@名無し :2009/10/29(木) 21:05:41 ID:isZ4AVil
以下、おまいらの2ちゃんねる規制回避方法を自慢するスレになります。
マイナーなプロバ使う
●買えばいいじゃん 年間3000円位よ?
まー地味に便利だよね
●買うくらいならISP増やすわ、実験に便利だし
幸運なことに規制喰らってないんだなこれが
年内に終了しそうな勢い
?
誰か返事しろ
今から解析勉強するなら良い書籍はありますか? 頭のレベルは基本情報ギリギリ受かるくらいです…
一番簡単なのは 解析魔法少女美咲ちゃん 基本情報ギリギリならその辺りか?
親切にすみません… まずは勉強してから来ます
The IDA Pro Bookが秀逸。 ミジンコレベルを卒業したいなら必読だ。
基本情報なんて実務経験なしでも楽勝で受かるやつじゃん
で?
どの試験と比べて発言してるか気になるな
はいはいそういう知識自慢は学歴板か資格板でやろうね
基本情報とシスアド持ってるけど、解析なんて出来ねーぞw
>>966 IPAの資格でその手のはどっちかというとネットワークかな
シスアドとかはビジネスライセンスでIT職人・IT技術者ではなくIT系マネージャーの資格だしねぇ
それにIPAの資格は6割で合格とか当てにならない資格だからな
合格する前は皆あこがれるが、取ってみると「ライセンス詐欺」の漢検とかわらんよ
MSのMCPとかに比べると、同格者同士のLvの差がありすぎて恥ずかしくて人に言えない
ちなみに基本情報は決して楽でも簡単でもない
・過去問とか勉強せずに合格する人は存在しない
それだけは確か
3回前までの過去問を65点以上出せなければ絶対に合格はしない
そして普通にIT系で仕事していても65点すらとれない
今のIPAの資格は対象は開発者じゃなくてユーザーも含めてるからな 技術者ならそんな資格の勉強してる暇があったら実務しっかりしろよってはなしだ
IPAIPAうっせーよ DNAの仲間かよ 全く プンスカ
IPAとDNAの違い・差・変位を理解できないようじゃ解析は不可能だろうね 細かいことを理詰めで検証し諸元を突き詰めて可能性を潰して式と解のみを割り出していく作業の結果でしかないから たぶん、とか予測とか怪しいなんてのは解析作業には無い
今は知らないが基本情報のアセンブラ読む問題は解析やってるのと 近いと思うけどな
ネタにマジレスしてる奴がいてワロタw
開発系のMCPは知らないが、ここで有利なのは特定の環境に深く依存したベンダ試験より 2進、16進あたりの基礎知識から問われる基本情報じゃね? まあ、必要なのは認定証より、基礎知識と興味だけどな
CASL学んでも意味ないぞw
CASL学んでも解析できないが CASLを理解出来ない人は解析も出来ない
>>970 え?そうなの?
俺は結構全体を流し見した感じで、この辺かな?とか適当に予測して、
普通にそこで目当ての暗号化処理とか見つけたりしてるけどなぁ
そりゃ全部潰せば確実だろうけど、そんな地道で教科書的な作業は面倒でやってられないでしょ
978 :
オレオレ!オレだよ、名無しだよ!! :2009/11/17(火) 04:15:02 ID:8yO+8W+L
理詰めで検証もあるかも知らんけどそれは最終段階じゃないかなぁ。
自分なら、まずはどんな処理をしてるか予想。
たとえば暗号化なら、
1、パケットを受け取ったあとか、送信する直前でその処理が入ると仮定する。
2、ということは、sendとrecv の近所を探ればそれっぽいのがあるはず。
3、ollydbgにかけてブレークポイント設置。
4、実際に動かして引っかかるところを順番につぶす。
5、最後に残った処理のところを詳細に追って検証する。
みたいな感じ。
個人的な意見は
>>974 にほぼ同意。
なぜなんだろう?→調べてみる
これはなんだろう?→調べてみる
この繰り返しをずっと興味を失わずにやり続けられる情熱が一番必要。
これを楽しいと思える人種がいるけど、それは一種の才能だ。
ゲームのデバッガーやってるやつにはセンスが重要だって話に似てるな
基礎知識が一緒でも、センスがある人間とセンスのない人間では見つけるバグの量が雲泥の差って話
>>970 はそういうセンスとは無縁なんだろうね
>>979 そのへんは開発者のクセを見抜けばポイント稼げる
とプロテクト回避もできない人々が申しております
チートと直接は関係ないけど、体験版や業務ソフトの制限解除はいまだにやってるな たとえばAdobeとか探せばいくらでもクラックあるが、リスクあるので自分で やったり、業務ソフトでよく利用されているFLEXlm認証用に仮想LANドライバ (MACアドレスを変更できるだけ)作ったり
でっていうwwwwwwww
IPAだの基本情報だのって 昨日合格発表あったからうかれてんすか? おめでたいじゃねーか
基本も応用も持ってるけど回避できません><
回避教えてやるからくれ
矢でもボルトでも避けてろよ
>>980 末端まで含めれば何百人といる開発者のクセを見抜くんですか?(笑)凄いですね(笑)
いえいえそれほどでも
次スレはいらないよね
たまにふらっと現れる高レベル解析者の書き込みは面白いんだけど、
今のこのスレはそれ以外のノイズが多すぎるからな……
ざっと読み返してみたけど、前半の400位までは、雑音はあるものの内容の濃い良スレだったと思うんだ。
ただ、
>>961 みたいな良書の名前がしれっと出てきたり
>>466 のcrackmeみたいに
レベルアップできる情報がチラホラ出てくるもんだから侮れない。
板名がきもいです
そんなのがいい情報って言ってる時点で情弱でございます
梅
よくわからないけど自演っぽいわ
情強はそもそもゲームなんてしないですしおすし
IPAと聞いても第二種有機溶剤しか思い浮かばない
.
1000
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。