网络验证参数破解+SE shadow Function
2013-09-04 14:36
260 查看
这个程序加了 SE2.1.6.0
WriteProcess 下断
补丁进程结束
外挂正常 本没有断下 没有调用这个函数
不是所有的补丁都会调用这个函数的
1)看有没有DLL加载
有些作者 会把DLL 释放到系统文件夹中加载
可以监视器去监视生成的文件
还可以去查看 模块:
没有登录 时 模块信息 -》 拷贝 整个表-》记事本1
挂接这个程序
模块i信息-》拷贝-》记事本2
CreateProcessA 下断
补丁终止 没有断下
CreateProcessB 下断 补丁又终止了
有检测 函数被下断点
重来 等程序运行后一段时间才下断
可以看到 CreateProcessW 可以断下 CC校验意见跳过了
复制信息-》记事本 看到很多参数
WMIC process 查看程序启动参数
带参数运行程序
以为是参数破解的····································································
1)batt脚本 带参数运行 不行 以为 &符号它会当成 连接符 行不通
2)创建快捷方式 设置参数
1有BUG 2有漏洞
3) 写程序 调用API
CreteProcess()
反EXE补丁技术:
SE 断点为什么断不下来 Shadow Function技术 隐藏函数
下断 LoadLibraryW 断下
等到壳的领空的时候 看它加载的信息
LoadLibraryA /W -》加载需要隐藏函数所在的模块 USER32.DLL-》映射到当前内存空间中-》COPY一份数据
-》处理重定位-》调用COPY数据里的函数
结果CC校验太厉害了 都不能断下
它既然是模拟 那么他们的函数数据跟 USER32.DLL中的数据是一样的
shfit+x 插件 复制二进制码 或者 复制二进制
搜索 发现 另一个函数 ······这个就是SE的COPY的函数
下断
这样就断下了········································································
复制二进制码的时候不能复制 CALL 函数
先把CALL XXXXX NOP掉 因为SE有重定位 CALL XXXX的二进制码跟USER32.DLL的二进制码不同
可以将 CALL XXXXXX NOP 复制二进制码 90换成 ????
去模糊搜索
就可以搜索到了
也就是 定位特征码 远眺不能 直接复制
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
WriteProcess 下断
补丁进程结束
外挂正常 本没有断下 没有调用这个函数
不是所有的补丁都会调用这个函数的
1)看有没有DLL加载
有些作者 会把DLL 释放到系统文件夹中加载
可以监视器去监视生成的文件
还可以去查看 模块:
没有登录 时 模块信息 -》 拷贝 整个表-》记事本1
挂接这个程序
模块i信息-》拷贝-》记事本2
CreateProcessA 下断
补丁终止 没有断下
CreateProcessB 下断 补丁又终止了
有检测 函数被下断点
重来 等程序运行后一段时间才下断
可以看到 CreateProcessW 可以断下 CC校验意见跳过了
复制信息-》记事本 看到很多参数
WMIC process 查看程序启动参数
带参数运行程序
以为是参数破解的····································································
1)batt脚本 带参数运行 不行 以为 &符号它会当成 连接符 行不通
2)创建快捷方式 设置参数
1有BUG 2有漏洞
3) 写程序 调用API
CreteProcess()
反EXE补丁技术:
SE 断点为什么断不下来 Shadow Function技术 隐藏函数
下断 LoadLibraryW 断下
等到壳的领空的时候 看它加载的信息
LoadLibraryA /W -》加载需要隐藏函数所在的模块 USER32.DLL-》映射到当前内存空间中-》COPY一份数据
-》处理重定位-》调用COPY数据里的函数
结果CC校验太厉害了 都不能断下
它既然是模拟 那么他们的函数数据跟 USER32.DLL中的数据是一样的
shfit+x 插件 复制二进制码 或者 复制二进制
搜索 发现 另一个函数 ······这个就是SE的COPY的函数
下断
这样就断下了········································································
复制二进制码的时候不能复制 CALL 函数
先把CALL XXXXX NOP掉 因为SE有重定位 CALL XXXX的二进制码跟USER32.DLL的二进制码不同
可以将 CALL XXXXXX NOP 复制二进制码 90换成 ????
去模糊搜索
就可以搜索到了
也就是 定位特征码 远眺不能 直接复制
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
相关文章推荐
- 网络验证参数破解+SE shadow Function
- [转载]99奇迹2.6B破解全攻略[转贴]--关于网络验证...
- 易、TC、按键、E4A接入百宝云网络验证系统教程与防破解技巧
- 关于破解网络验证的一点心得
- 神经网络参数优化--基于CNN的验证
- [网络验证破解]某外挂验证转本地化
- 脚本开发工具—快速自制TC防破解网络验证注册码系统
- 易语言网络验证防破解教程
- 使用profile的PASSWORD_VERIFY_FUNCTION参数实现自定义的密码验证规则
- 百宝云Web网络验证系统防破解设置
- 三天快速制作易语言防破解网络验证注册码系统
- 使用profile的PASSWORD_VERIFY_FUNCTION参数实现自定义的密码验证规则
- [网络收集]回发或回调参数无效。在配置中使用 <pages enableEventValidation="true"/> 或在页面中使用 <%@ Page EnableEventValidation="true" %> 启用了事件验证
- 破解一个网络验证的.NET程序
- 【abap】创建使用function的基本概念(输入输出参数)SE37
- 网络验证的破解-用SPI修改网络封包
- crackmenet1 网络验证破解之入门级
- 十个常用破解网络密码的方法
- Windows XPSP3通过网络级身份验证方式连接Windows Server 2008远程桌面
- 微信小程序表单验证及页面之间参数传递