Quote:
Originally Posted by Sersiston
selbst wenn man die sprache kann muss man immernoch herausfinden wie man lc damit anspricht und nicht jeder hat programmierfähigkeiten in dem ausmaß da es schliesslich um hacks geht die auf ein anderes programm draufzugreifen, sowas lernt man nicht bei ner programmiersprache. nur weil man c/c++ kann heisst das noch lange nich das man was schreiben kann was auf den nksp.exe prozess zugreift da braucht man schon 2-3 jahre erfahrung
|
Ihr tut so als ob es eine der schwersten aufgaben ist, dabei ist es extrem simpel.
Tools die man brauch:
- debugger oder disassembler (ollydbg / ida pro)
- dll export viewer oder PE Editor (PE Explorer / ida pro / dll export viewer)
- Programmiersprache die man beherrscht (.NET / Delphi / C / C++ / ...)
Kenntnisse die man brauch:
- wie eine dll funktioniert
- wie die windows api's funktionieren
- x86 assembler
Das prinzip dieses tools ist so simpel, das man nur 2 windows api's brauch um an "_pNetwork" zu kommen, LoadLibrary und GetProcAddress, wenn man es als dll injection macht brauch man nur GetProcAddress.
ein beispiel:
Code:
_pNetwork = GetProcAddress(LoadLibrary("c:\engine.dll"), "?_pNetwork@@3PAVCNetworkLibrary@@A")
Mehr ist es nicht, aber ich erkläre nicht wie man an die offsets usw. kommt, dafür brauch man kenntnisse in x86 assembler und muss die opcodes verstehen.