In Deutsch Übersetzt:
Dies ist (hopefuly) sein wird ein einfach zu Tutorial zu verstehen,
welche zeigen Ihnen, wie Sie die HackShield in der offiziellen DE-Client enthalten umgehen.
Code:
Achtung: Nur Clients umgehen HackShield sind leicht durch den Server erkannt wird,
seit HackShield sendet Sicherheits-Pakete an den Server alle paar
Minuten.
Wenn Sie vorhaben, HackShield ByPass sind,
Sie sollten nur Test-Accounts Erforderliche Werkzeuge:
PEiD
UPX
OllyDbg
Schritt 1: Analyse
Zitat:
Um loszulegen, müssen wir den Client als erstes zu analysieren.
Die beste aller freien Analyse-Tools ist PEiD.
Einfach downloaden und entpacken Sie es und ziehen Sie das Client auf das GUI ist.
Spoiler:
Wie Sie sehen können, ist der Kunde durch UPX komprimiert.
UPX ist nichts anderes als eine einfache Packer. Da es sich um eine kostenlose Open-Source-Tool,
Sie können es von ihren sourceforge Projektseite (link gepostet oben) Download
Schritt 2: Auspacken
Zitat:
UPX ist ein einfaches Kommandozeilen-Tool. Sobald Sie heruntergeladen und entpackt UPX,
Sie können einfach eine Batch-Datei, um den Client zu entpacken.
Die Batch-Datei könnte so aussehen:
Code:
UPX-d-o TClient_unpacked.exe TClient.exe
(Ich habe meine Batch-Datei an die Post) hat gerade Client, Batch-Datei, und der UPX-Packer in ein und demselben Dir
Spoiler:
und führen Sie die Batch-Datei, die entpackt Client zu erhalten.
Spoiler:
Kopieren Sie die "TClient_unpacked.exe" zurück, um das Spiel Dir
Spoiler:
und fahren Sie mit dem nächsten Schritt fort.
Schritt 3: Wende (The Harder Part)
Zitat:
Zum Start der Umkehr, brauchen wir eine Debuggers. Da OllyDbg ist kostenlos und immer noch einer der
besten Debugger, werde ich es für dieses Beispiel zu verwenden.
1. Run OllyDbg und Drag & Drop die "TClient_unpacked.exe" auf sie.
2. Öffnen Sie das Executable Module Liste.
Spoiler:
3. Doppelklick auf das erste Modul, in das Kunden-Code zu erhalten.
Spoiler:
4. Right-Click Code-Fenster, und wählen Sie die "Analyse-Code" Option.
Spoiler:
Code:
Sobald die Analyse abgeschlossen ist, müssen wir prüfen, wo die HackShiel dll geladen wird.
zu tun, dass wir einfach überprüfen jede einzelne dll, die durch die LoadLibraryA function.5 geladen wird. Rechtsklick wieder, und öffnen Sie die modular Anrufe Fenster.
Spoiler:
6. Sortieren Sie die Liste durch Anrufe und wählen Sie eine der LoadLibraryA Anrufe, rightlick und wählen Sie sie alle.
Spoiler:
Code:
Nun all diese Anrufe werden sollte rot markiert.
Sobald dies passiert, können wir den Client ausführen mit F9.
Es wird brechen, wenn eine DLL in den Client geladen wird jetzt.
So haben wir an der oberen rechten Feld mit dem Register zu überprüfen
zu bemerken, wird die dll loaded.7. Drücken Sie F9, bis wir eine dll gespeichert in \ HShield \ ...
Spoiler:
Code:
Nun, da wir den Ruf, die LoadLibraryA Funktion läuft gefunden,
wir müssen es zurückzuverfolgen, um den Anruf, der die Injektion beginnt in diesem one.8 entfernen. Gehen Sie an den Entry Point der Funktion. Einstiegspunkte sind immer mit $ markiert!
Spoiler:
9. Wir haben das zu wiederholen, bis wir total aus, dass HackShield Code zu erhalten.
Spoiler:
10. Nachdem wir den Gipfel erreicht, können wir NOP der HackShield Call.
Spoiler:
11. Entfernen Sie die Haltepunkte auf der LoadLibraryA Funktionen, da wir nicht brauchen sie nicht mehr.
Spoiler:
12. Jetzt haben wir Zurücksetzen des Client, und wiederholen Sie den Patch wir gerade gemacht haben, und führen Sie den Client, um zu sehen ob es funktioniert.
Spoiler:
FAIL
Spoiler:
Code:
Sieht aus wie es ist ein weiterer Schutz hinzugefügt, um den Client.
Doch dieses Mal wird es leicht sein, es zu knacken, da bekamen wir eine msgbox =) 13 haben. Get Back Into the intermodulare Anrufe Fenster (Schritt 5)
14. Scrollen Sie bis zum MessageBoxA Funktion und Haltepunkt sie alle.
Spoiler:
15. Setzen Sie den Client erneut, um aus diesem Fehler sollten Sie den Patch erneut (Schritt 12)
16. Führen Sie das Client-
Code:
Da bekamen wir Haltepunkte auf allen MsgBox Funktionen haben, werden dem Auftraggeber zu brechen,
einmal bekommen wir die Fehlermeldung =) 17. Der Kunde bricht auf der Funktion Aufruf der MsgBox. Blättern Sie bis zum Einzug der Funktion und führen es zurück
Spoiler:
18. Nop, dass Error!
Spoiler:
19. Entfernen Sie die Haltepunkte aus dem MessageBoxA Funktionen, da wir nicht brauchen sie nicht mehr (ähnlich wie bei Schritt 11)
20. Setzen Sie den Client, gelten beide Patches wieder ausführen oder speichern die Clients, da wir jetzt = fertig)
Spoiler:
Schritt 4: Fertig
Zitat:
wenn Sie alles richtig gemacht haben, sollte der Kunde nun über den Debugger laufen.
Spoiler:
Hinweis:
Zitat:
Umgehen des Hackshield wird DC Sie von Zeit zu Zeit, da die Sicherheit Pakete werden nicht an den Server zu bekommen senden.
So, nachdem alles, was Sie haben ein Maximum von 5-10 Minuten Online für die Umkehrung des Kunden.
Bonus:
Zitat:
Ich werde das Normale, entpackt und Unpacked_Patched Client Auf diesen Beitrag anhängen, wie ein Proof of Concept =)