• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運(yùn)轉(zhuǎn),開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理
            內(nèi)容摘要:: dnf漫游槍手加點(diǎn)地下城與勇士sf, 地下城與勇士sf,[原創(chuàng)][一]過掉DNF游戲保護(hù),僅供學(xué)習(xí)研究.不得用于非法途徑., 【原創(chuàng)】【一】過掉DNF游戲保護(hù),僅供學(xué)習(xí)研究。不得用于非法途徑。由于我的C用的比較少,所以大部分都用的匯編,部分地方用匯編寫不是很方便,所以我用的C,,[原創(chuàng)][一]過掉DNF游戲保護(hù),僅供學(xué)習(xí)研究.不得用于非法途徑.地下城與勇士sf 。
            ,
            【原創(chuàng)】【一】過掉DNF游戲保護(hù),僅供學(xué)習(xí)研究。不得用于非法途徑。由于我的C用的比較少,所以大部分都用的匯編,部分地方用匯編寫不是很方便,所以我用的C,由于只是學(xué)習(xí),所以內(nèi)核地址我沒有計算都是硬編碼的。過DNF主要分為三步,也許我的思路不太正確,反正可以O(shè)D調(diào)試,下斷。 程序沒怎么修邊幅,因?yàn)橹皇菧y試,所以一般都沒有寫更改內(nèi)核后的恢復(fù),不過不妨礙使用。 第一步,這也是最起碼的,你必須要能夠打開游戲進(jìn)程和線程,能夠開打進(jìn)程和線程后不被檢測到 第二步,能夠讀寫進(jìn)村內(nèi)存 第三步,能夠用OD附加游戲進(jìn)程 第四步,能夠下硬件斷點(diǎn)而不被檢測 跳過NtReadVirtualMemory,NtWriteVirtualMemory函數(shù)頭的鉤子 代碼: #include<ntddk.h> typedef struct _SERVICE_DESCRIPTOR_TABLE { PVOID ServiceTableBase; PULONG ServiceCounterTableBase; ULONG NumberOfService; ULONG ParamTableBase; }SERVICE_DESCRIPTOR_TABLE,*PSERVICE_DESCRIPTOR_TAB LE; //由于KeServiceDescriptorTable只有一項,這里就簡單點(diǎn)了 extern PSERVICE_DESCRIPTOR_TABLE KeServiceDescriptorTable;//KeServiceDescriptorTabl e為導(dǎo)出函數(shù) ///////////////////////////////////// VOID Hook(); VOID Unhook(); VOID OnUnload(IN PDRIVER_OBJECT DriverObject); ////////////////////////////////////// ULONG JmpAddress;//跳轉(zhuǎn)到NtOpenProcess里的地址 ULONG JmpAddress1;//跳轉(zhuǎn)到NtOpenProcess里的地址 ULONG OldServiceAddress;//原來NtOpenProcess的服務(wù)地下城的勇士任務(wù)地址 ULONG OldServiceAddress1;//原來NtOpenProcess的服務(wù)地址 ////////////////////////////////////// __declspec(naked) NTSTATUS __stdcall MyNtReadVirtualMemory(HANDLE ProcessHandle, PVOID BaseAddress, PVOID Buffer, ULONG NumberOfBytesToRead, PULONG NumberOfBytesReaded) { //跳過去 __asm { push 0x1c push 804eb560h //共十個字節(jié) jmp [JmpAddress] } } __declspec(naked) NTSTATUS __stdcall MyNtWriteVirtualMemory(HANDLE ProcessHandle, PVOID BaseAddress, PVOID Buffer, ULONG NumberOfBytesToWrite, PULONG NumberOfBytesReaded) { //跳過去 __asm { push 0x1c push 804eb560h //共十個字節(jié) jmp [JmpAddress1] } } ////////////////////////////////////////////////// / NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject,PUNICODE_STRING RegistryPath) { DriverObject->DriverUnload = OnUnload; DbgPrint("Unhooker load"); Hook(); return STATUS_SUCCESS; } ////////////////////////////////////////////////// /// VOID OnUnload(IN PDRIVER_OBJECT DriverObject) { DbgPrint("Unhooker unload!"); Unhook(); } ////////////////////////////////////////////////// /// VOID Hook() { ULONG Address, Address1; Address = (ULONG)KeServiceDescriptorTable->ServiceTableBase 0xBA * 4;//0x7A為NtOpenProcess服務(wù)ID Address1 = (ULONG)KeServiceDescriptorTable->ServiceTableBase 0x115 * 4;//0x7A為NtOpenProcess服務(wù)ID DbgPrint("Address:0xX",Address); OldServiceAddress = *(ULONG*)Address;//保存原來NtOpenProcess的地址 OldServiceAddress1 = *(ULONG*)Address1;//保存原來NtOpenProcess的地址 DbgPrint("OldServiceAddress:0xX",OldServiceAddr ess); DbgPrint("OldServiceAddress1:0xX",OldServiceAdd ress1); DbgPrint("MyNtOpenProcess:0xX",MyNtReadVirtualM emory); DbgPrint("MyNtOpenProcess:0xX",MyNtWriteVirtual Memory); JmpAddress = (ULONG)0x805b528a 7; //跳轉(zhuǎn)到NtOpenProcess函數(shù)頭+10的地方,這樣在其前面寫的JMP都失效了 JmpAddress1 = (ULONG)0x805b5394 7; DbgPrint("JmpAddress:0xX",JmpAddress); DbgPrint("JmpAddress1:0xX",JmpAddress1); __asm { //去掉內(nèi)存保護(hù) cli mov eax,cr0 and eax,not 10000h mov cr0,eax } *((ULONG*)Address) = (ULONG)MyNtReadVirtualMemory;//HOOK SSDT *((ULONG*)Address1) = (ULONG)MyNtWriteVirtualMemory; __asm { //恢復(fù)內(nèi)存保護(hù) mov eax,cr0 or eax,10000h mov cr0,eax sti } } ////////////////////////////////////////////////// //// VOID Unhook() { ULONG Address, Address1; Address = (ULONG)KeServiceDescriptorTable->ServiceTableBase 0xBA * 4;//查找SSDT Address1 = (ULONG)KeServiceDescriptorTable->ServiceTableBase 0x115 * 4; __asm{ cli mov eax,cr0 and eax,not 10000h mov cr0,eax } *((ULONG*)Address) = (ULONG)OldServiceAddress;//還原SSDT *((ULONG*)Address1) = (ULONG)OldServiceAddress1;//還原SSDT __asm{ mov eax,cr0 or eax,10000h mov cr0,eax sti } DbgPrint("Unhook"); } 由于它不斷對DebugPort清零,所以要修改調(diào)試相關(guān)函數(shù),使得所有的訪問DebugPort的地方全部訪問EPROCESS中的ExitTime字節(jié),這樣它怎么清零都無效了,也檢測不到 代碼: .386 .model flat, stdcall option casemap:none include dnf_hook.inc .const Dspdo_1 equ 803db6h Dmpp_1 equ 802d5eh Dmpp_2 equ 802dh Dct_1 equ 8045d3h Dqm_1 equ 803089h Kde_1 equ 804ff5fdh Dfe_1 equ 804340h Pcp_1 equ 805d1a0dh Mcp_1 equ 805b0c06h Mcp_2 equ 805b0d7fh Dmvos_1 equ 80497fh Dumvos_1 equ 804a45h Pet_1 equ 805d32f8h Det_1 equ 80486ch Dep_1 equ 8048e6h .code ;還原自己的Hook DriverUnload proc pDriverObject:PDRIVER_OBJECT ret DriverUnload endp ModifyFuncAboutDbg proc addrOdFunc, cmd_1, cmd_2 pushad mov ebx, addrOdFunc mov eax, cmd_1 mov DWORD ptr [ebx], eax mov eax, cmd_2 mov DWORD ptr [ebx 4], eax popad ret ModifyFuncAboutDbg endp DriverEntry proc pDriverObject:PDRIVER_OBJECT, pusRegistryPath:PUNICODE_STRING cli mov eax, cr0 and eax, not 10000h mov cr0, eax invoke ModifyFuncAboutDbg, Dspdo_1, 90784789h, 0fde89090h invoke ModifyFuncAboutDbg, Dmpp_1, 90787e39h, 950f9090h invoke ModifyFuncAboutDbg, Dct_1, 90785e39h, 840f9090h invoke ModifyFuncAboutDbg, Dqm_1, 9078408bh, 45899090h invoke ModifyFuncAboutDbg, Kde_1, 90787839h, 13749090h invoke ModifyFuncAboutDbg, Dfe_1, 9078418bh, 0d2329090h invoke ModifyFuncAboutDbg, Pcp_1, 90784389h, 45f69090h invoke ModifyFuncAboutDbg, Mcp_1, 90785e39h, 950f9090h invoke ModifyFuncAboutDbg, Mcp_2, 90784a89h, 5e399090h invoke ModifyFuncAboutDbg, Dmvos_1, 9078498bh, 0cb3b9090h invoke ModifyFuncAboutDbg, Dumvos_1, 00787983h, 74909090h invoke ModifyFuncAboutDbg, Pet_1, 00787f83h, 74909090h invoke ModifyFuncAboutDbg, Det_1, 9078498bh, 0c9859090h invoke ModifyFuncAboutDbg, Dep_1, 9078498bh, 0c9859090h ;invoke ModifyFuncAboutDbg, Dmpp_2, 8bc0950fh, 8b90c032h mov eax, pDriverObject assume eax : ptr DRIVER_OBJECT mov [eax].DriverUnload, offset DriverUnload assume eax : nothing mov eax, cr0 or eax, 10000h mov cr0, eax sti mov eax, STATUS_SUCCESS ret DriverEntry endp end DriverEntry dnf動漫16
            综合久久给合久久狠狠狠97色| 久久久久国产一级毛片高清板| 女同久久| 久久精品国产亚洲Aⅴ香蕉| 国产精品美女久久久久| 无遮挡粉嫩小泬久久久久久久| 精品国产青草久久久久福利| 亚洲午夜精品久久久久久app| 国产精品成人精品久久久| 久久福利青草精品资源站| 久久久久久人妻无码| 国产亚洲精久久久久久无码77777| 久久久免费观成人影院| 青青热久久国产久精品 | 久久婷婷五月综合成人D啪| 久久综合成人网| 亚洲一级Av无码毛片久久精品| 久久人人爽人人精品视频| 国产亚洲美女精品久久久| 久久亚洲国产精品五月天婷| 久久无码一区二区三区少妇| 午夜精品久久久久久久无码| 久久天天躁夜夜躁狠狠躁2022 | 中文字幕日本人妻久久久免费| 久久久久久久久久久| 奇米影视7777久久精品| A狠狠久久蜜臀婷色中文网| 色综合久久综合网观看| 久久亚洲国产成人精品无码区| 综合久久精品色| 国产精品免费福利久久| 国产精品va久久久久久久| 亚洲午夜精品久久久久久app| 亚洲成色www久久网站夜月| 久久er热视频在这里精品| 国产免费久久久久久无码| 久久青青草视频| 久久久久亚洲爆乳少妇无 | 97久久国产综合精品女不卡| 2021精品国产综合久久| 久久性精品|