[Tutorial] How to Build a Hackshield Bypass

11/27/2011 17:51 Chillex#16
Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .

Okay, hier einmal die orginale und einmal die "unpacked" Version.
11/27/2011 17:54 Zatam#17
Danke das auch mal den Anfängern geholfen wird, nice!:)
11/27/2011 18:10 schnewin#18
Quote:
Originally Posted by Chillex View Post
Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .

Okay, hier einmal die orginale und einmal die "unpacked" Version.
ich würde darauf tippen, dass du falsch UPX unpackst, weil deine unpackte Datei ist bei mir größer, als meine. Deine entpackte hast 3.412 MB und meine 3.240. Entpacke die TClient.exe, wie es im Tutorial steht, dann funktioniert es.

MFG
11/27/2011 18:11 expo_botter#19
Quote:
Originally Posted by Chillex View Post
Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .

Okay, hier einmal die orginale und einmal die "unpacked" Version.
Deine Unpacked Version war nicht richtig, in Olly sagt er zwar LoadLibraryA aber in Intermodular Calls wurde es nicht aufgeführt. Richtige, unpacked Version im Anhang

PHP Code:
CPU Disasm
Address   Hex dump          Command                                               Comments
005FD0BD    50              PUSH EAX
005FD0BE    FF15 14F36900   CALL DWORD PTR DS
:[<&KERNEL32.LoadLibraryA>] 
11/27/2011 18:14 lolkop#20
Quote:
Originally Posted by Chillex View Post
Eventuell hängt es mit einem neu erschienenen Update zusammen, jedenfalls hab ich 4Story gestern patchen lassen (Kann aber auch sein dass das Update schon länger draußen ist und ich einfach nur zu spät patchen ließ) .

Okay, hier einmal die orginale und einmal die "unpacked" Version.
hab mir die files mal angeschaut.
das original ist identisch zu meinem. würde dir mal empfehlen vielleicht doch lieber den aktuellsten upx packer zu nutzen =)

beim unpacken scheint die originale filestruktur zerstört worden zu sein.

erkennbar ist das darann, das es nichteinmal möglich ist direkt zur modulbase bei 0x00401000 zu springen.

der eintrag von LoadLibraryA, welchen wir benötigen liegt bei 0x5FD0BE.
gehst du per rechtsklick goto zu dieser adresse, kannst du dort auch einen breakpoint setzen.

nun wird der call auch in der liste aller intermodularer calls angezeigt.

um aber von anfang an richtig reversen zu können, solltest du wie gesagt den originalen packer nutzen.
11/27/2011 18:20 expo_botter#21
seine exe geht auch, nur ist es n bissl schwerer

Wer das versteht warum das auch geht ist schon n Stück weiter ;)

11/27/2011 21:58 *scarface*#22
Quote:
Keine Ahnung warum sich hier bei keinem Fragen auftun, liegt wohl daran, dass 98% einfach nur am Download des fertigen TClients interessiert sind.
Nur blöd, dass der, sich in lolkops Anhang befindliche, Bypass nicht bei mir funktioniert^^

Also bei mir hats beim dritten mal Lesen und ausprobieren 1A funktioniert! :)
0 Fragen, 0 Fehler.
Wenn irgendetwas falsch läuft einfach nochmal von vorne anfangen, TClient neu entpacken und dann weiter :)

Grüße
Scarface
11/29/2011 21:40 skaterpunk#23
How can I prevent the disconnections that I am receiving every 20 seconds while running the bypassed version of the client?
11/30/2011 16:26 ~RealLife~#24
In Deutsch Übersetzt:
Dies ist (hopefuly) sein wird ein einfach zu Tutorial zu verstehen,
welche zeigen Ihnen, wie Sie die HackShield in der offiziellen DE-Client enthalten umgehen.


Code:
Achtung: Nur Clients umgehen HackShield sind leicht durch den Server erkannt wird,
seit HackShield sendet Sicherheits-Pakete an den Server alle paar
Minuten.

Wenn Sie vorhaben, HackShield ByPass sind,
Sie sollten nur Test-Accounts Erforderliche Werkzeuge:
PEiD
UPX
OllyDbg


Schritt 1: Analyse

Zitat:
Um loszulegen, müssen wir den Client als erstes zu analysieren.
Die beste aller freien Analyse-Tools ist PEiD.

Einfach downloaden und entpacken Sie es und ziehen Sie das Client auf das GUI ist.

Spoiler:


Wie Sie sehen können, ist der Kunde durch UPX komprimiert.

UPX ist nichts anderes als eine einfache Packer. Da es sich um eine kostenlose Open-Source-Tool,
Sie können es von ihren sourceforge Projektseite (link gepostet oben) Download

Schritt 2: Auspacken

Zitat:
UPX ist ein einfaches Kommandozeilen-Tool. Sobald Sie heruntergeladen und entpackt UPX,
Sie können einfach eine Batch-Datei, um den Client zu entpacken.
Die Batch-Datei könnte so aussehen:

Code:
UPX-d-o TClient_unpacked.exe TClient.exe
(Ich habe meine Batch-Datei an die Post) hat gerade Client, Batch-Datei, und der UPX-Packer in ein und demselben Dir

Spoiler:


und führen Sie die Batch-Datei, die entpackt Client zu erhalten.

Spoiler:



Kopieren Sie die "TClient_unpacked.exe" zurück, um das Spiel Dir

Spoiler:


und fahren Sie mit dem nächsten Schritt fort.

Schritt 3: Wende (The Harder Part)

Zitat:
Zum Start der Umkehr, brauchen wir eine Debuggers. Da OllyDbg ist kostenlos und immer noch einer der
besten Debugger, werde ich es für dieses Beispiel zu verwenden.

1. Run OllyDbg und Drag & Drop die "TClient_unpacked.exe" auf sie.
2. Öffnen Sie das Executable Module Liste.

Spoiler:


3. Doppelklick auf das erste Modul, in das Kunden-Code zu erhalten.

Spoiler:


4. Right-Click Code-Fenster, und wählen Sie die "Analyse-Code" Option.

Spoiler:



Code:
Sobald die Analyse abgeschlossen ist, müssen wir prüfen, wo die HackShiel dll geladen wird.
zu tun, dass wir einfach überprüfen jede einzelne dll, die durch die LoadLibraryA function.5 geladen wird. Rechtsklick wieder, und öffnen Sie die modular Anrufe Fenster.

Spoiler:


6. Sortieren Sie die Liste durch Anrufe und wählen Sie eine der LoadLibraryA Anrufe, rightlick und wählen Sie sie alle.

Spoiler:



Code:
Nun all diese Anrufe werden sollte rot markiert.
Sobald dies passiert, können wir den Client ausführen mit F9.
Es wird brechen, wenn eine DLL in den Client geladen wird jetzt.
So haben wir an der oberen rechten Feld mit dem Register zu überprüfen
zu bemerken, wird die dll loaded.7. Drücken Sie F9, bis wir eine dll gespeichert in \ HShield \ ...

Spoiler:



Code:
Nun, da wir den Ruf, die LoadLibraryA Funktion läuft gefunden,
wir müssen es zurückzuverfolgen, um den Anruf, der die Injektion beginnt in diesem one.8 entfernen. Gehen Sie an den Entry Point der Funktion. Einstiegspunkte sind immer mit $ markiert!

Spoiler:


9. Wir haben das zu wiederholen, bis wir total aus, dass HackShield Code zu erhalten.

Spoiler:


10. Nachdem wir den Gipfel erreicht, können wir NOP der HackShield Call.

Spoiler:


11. Entfernen Sie die Haltepunkte auf der LoadLibraryA Funktionen, da wir nicht brauchen sie nicht mehr.

Spoiler:



12. Jetzt haben wir Zurücksetzen des Client, und wiederholen Sie den Patch wir gerade gemacht haben, und führen Sie den Client, um zu sehen ob es funktioniert.

Spoiler:


FAIL

Spoiler:



Code:
Sieht aus wie es ist ein weiterer Schutz hinzugefügt, um den Client.
Doch dieses Mal wird es leicht sein, es zu knacken, da bekamen wir eine msgbox =) 13 haben. Get Back Into the intermodulare Anrufe Fenster (Schritt 5)
14. Scrollen Sie bis zum MessageBoxA Funktion und Haltepunkt sie alle.

Spoiler:


15. Setzen Sie den Client erneut, um aus diesem Fehler sollten Sie den Patch erneut (Schritt 12)
16. Führen Sie das Client-

Code:
Da bekamen wir Haltepunkte auf allen MsgBox Funktionen haben, werden dem Auftraggeber zu brechen,
einmal bekommen wir die Fehlermeldung =) 17. Der Kunde bricht auf der Funktion Aufruf der MsgBox. Blättern Sie bis zum Einzug der Funktion und führen es zurück

Spoiler:


18. Nop, dass Error!

Spoiler:


19. Entfernen Sie die Haltepunkte aus dem MessageBoxA Funktionen, da wir nicht brauchen sie nicht mehr (ähnlich wie bei Schritt 11)
20. Setzen Sie den Client, gelten beide Patches wieder ausführen oder speichern die Clients, da wir jetzt = fertig)

Spoiler:


Schritt 4: Fertig

Zitat:
wenn Sie alles richtig gemacht haben, sollte der Kunde nun über den Debugger laufen.

Spoiler:


Hinweis:

Zitat:
Umgehen des Hackshield wird DC Sie von Zeit zu Zeit, da die Sicherheit Pakete werden nicht an den Server zu bekommen senden.
So, nachdem alles, was Sie haben ein Maximum von 5-10 Minuten Online für die Umkehrung des Kunden.

Bonus:

Zitat:
Ich werde das Normale, entpackt und Unpacked_Patched Client Auf diesen Beitrag anhängen, wie ein Proof of Concept =)













11/30/2011 17:00 expo_botter#25
die deutsche Übersetzung ist ja nicht so pralle
Quote:
Nur Clients umgehen HackShield sind leicht durch den Server erkannt wird

Schritt 3: Wende

3. Doppelklick auf das erste Modul, in das Kunden-Code zu erhalten.
wtf?

hopefuly = hoffentlich
Haltepunkte = Breakpoint das kann man nicht einfach so übersetzen.
Wenn man nicht Englisch kann dann braucht man eigentlich garnicht erst anfangen irgendwas reversen zu wollen, weil eh die ganzen guten Tutorials auf Englisch sind
11/30/2011 20:34 ESCORT3#26
thx dude :o
12/23/2011 18:31 djolero#27
every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'

please please help

every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'

please please help
12/23/2011 18:41 lolkop#28
Quote:
Originally Posted by djolero View Post
every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'

please please help

every time i drag and drop the "TClient_unpacked.exe" onto OllyDbg i get error message:
Unable to start file 'D:\Program
Files\Gameforge4D\4Stroy_UK\TClient_unpacked.exe'

please please help
to be able to help ya, we'd need to know the way you unpacked the client.
12/23/2011 18:51 djolero#29
I did everything nd am stuck at step 3 part 2
I clik Executable modules list. but i dont see non just empty Executable modules list. :(
12/23/2011 18:53 lolkop#30
so u've unpacked the client, and went to the oep of the entire file in olly?