Security128 아래 XTrap 바이패스 만드는 법 어잌후님께서 궁금해 하셔서 간단히 설명드립니다. 아마 대부분 분들은 이미 알고 계신 부분일 겁니다. CE의 dll과 sys 사이에서는 DeviceIoControl이라는 API를 통해 통신을 합니다. XTrap은 이 API의 파라메터를 관찰해서 차단을 하고 있습니다. 아래는 CE에서 IoControlCode와 In/OutBufferSize를 바꾸는 방법입니다. DLL과 SYS 두 곳을 동일하게 바꾸어 주어야 합니다. 먼저 sys 부분은 DBKKernel/DBKDrvr.c에 보면, #define IOCTL_UNKNOWN_BASE FILE_DEVICE_UNKNOWN #define IOCTL_CE_READMEMORY CTL_CODE(IOCTL_UNKNOWN_BASE, 0x0800, METHOD_BUFFERED,.. 2007. 7. 9. Cheat v.42 http://coderant.egloos.com/3442367 Cheat v.42 MSEA 어떤 외국 해커가 올린 치트엔진 v.42 MSEA이 핵심 치트 기능을 어셈블러로 친절하게 해석한 코드입니다. 게임회사에게는 가장 큰 위협이 아마도 치트엔진일겁니다. 최근에는 오리지널 치트엔진를 튜닝한 전용 치트엔진들이 많이 만들어 지고 있습니다. m?Story의 Protect에서 무결성 체크를 위해서 CRC 체크를 하게되는데 그 체크를 우회하는데 사용된 기법입니다. [enable] alloc(newmem,2048) alloc(blaaaa,3670018) label(originalcode) loadbinary(blaaaa,v42.CEM) newmem: cmp ecx,00400000 jb originalcode cmp.. 2007. 7. 9. GameGuard Nop 처리 부분 현재 까지 제가 분석한 내용을 올립니다. 딱히 어디에 올릴지 몰라서 가지고 있었는데 더이상 가지고 있으면 썩을꺼(?) 같내요.. 00703D3E |. 3D 55070000 cmp eax, 755 00703D43 74 18 je short de_Maple.00703D5D ; ★ 초기화 오류 및 디버깅 발견 경고창 - 무조건 jump 또는 jne로 변경 00703D45 |. 8945 EC mov [local.5], eax 00703D48 |. 8365 FC 00 and [local.1], 0 00703D4C |. 8945 F0 mov [local.4], eax 00703C7A |. 68 C4707C00 push de_Maple.007C70C4 ; ASCII "MapleStory" 00703C7F |. 894.. 2007. 7. 9. How to way Bypass CRC Check 외국 해커들 중 실력이 너무 뛰어난 애들이 많아서 부럽습니다. 영어 원문 그대로 싣습니다. 번역하면 원뜻이 많이 훼손되므로.. This is the one on CEF: Many of you have being saying CRC its patched, ITS NOT. The CRC script still works. But GameGuard has enabled its own CRC check aswell. The CRC script we use, bypasses Maplestory CRC, but not Gameguard's. When Maplestory detects a change in the process memory it just disconnects you to login screen (We.. 2007. 7. 9. Shield from DLL Injection CreateRemoteThread(). SetWindowsHookEx(), SetThreadContext()을 이용한 DLL injecting 공격을 차단할 수 있다고 합니다. Yet, this method only blocks out 80% of DLL-injecting tools that uses CreateRemoteThread(). Other method such as SetWindowsHookEx(), SetThreadContext() or code caving will work. That will take different approach to deal with. No kernel is hurt during creation of this code. :) ; ====================.. 2007. 7. 9. XSS 자바스크립트에서 //도 문자열로 묶을 수 있습니다. var str = /webhack/; alert(str); /webhack/ 이라는 문자열이 넘어오죠.. 한가지 활용방법은.. location.href.replace(/.+/g, /http:\\도메인\hack\page.php\\/).substring(1); 따옴표를 안쓰기위해 이런식으로 아무 문자열이나 가지고 replace로 전체 치원하는 방법으로 쓰일수도 있겠습니다. 결과적으로 http://도메인/hack/page.php// 라는 문자열이 넘어오겠죠.. 굳이 이경우라면 String.fromCharCode를 활용하면 더 편하겠지만요 ^^; 여기까지는 정보이고.. 이제 질문, 이 방법 말고 자바스크립트내에서 또 어떤 방법으로 문자열을 묶을 수 있을까요? .. 2007. 6. 14. 이전 1 ··· 7 8 9 10 11 12 13 ··· 22 다음