Tjoa, wie versprochen folgt hier auch ein Tutorial für das Hooken von Funktionen, die kein Teil der Windows Api sind.
Es sind insgesamt 53 Minuten Filmmaterial, das liegt zum einen daran, dass ich recht ausführlich auf das theoretische Analysieren von Funktionen eingehe und zum anderen an ungefähr 30 Minuten Reverse Engineering an einem Testspiel.
Das ganze ist nun doch viel mehr ein Reverse Engineering Tutorial als ein Detours Tutorial geworden. Das hat einfach damit zutun, dass Detours ja nicht wirklich schwierig sind und der Schwerpunkt bei diesem Tutorial darauf liegen sollte, aus dem vorliegenden Assembler Code möglichst viele Informationen für einen funktionierenden Detour (und evtl. darauf aufbauenden Hack) zu bekommen und ich denke, das ist mir mit dem Testspiel auch recht gut gelungen.
Wer sich vorher nochmal mit MS Detours 1.5 vertraut machen will, hier ist der Link zu meinem Tutorial dafür:
[Only registered and activated users can see links. Click Here To Register...]
Dort findet ihr im Anhang auch die Detours Dateien, falls ihr die noch braucht.
An diesen Post werdet ihr eine kleine Konsolenapplikation angehängt finden.
Das ist eine Art Simulation eines Spiels, bei dem es nur darum geht, einen Gegner zu töten.
Das ganze ist natürlich absichtlich so simpel gehalten, da es ja nur Lernzwecken dient.
Wer gerne nochmal selbst die Funktion(en) analysieren will, kann das gerne tun, dafür hänge ich es ja an :p
Sollten beim Tutorial Fragen aufkommen, zögert nicht, sie mir zu stellen, meine Gedankengänge sind manchmal etwas wirr und ob die Zeichnungen und Screenshots da immer verständlich sind, kann ich auch nicht sagen. Ich persönlich finde schon, aber ok, ich habe sie auch gemacht :D
Auch Verbesserungsvorschläge und sachliche Kritik sind natürlich gerne gesehen, besonders Vorschläge für weitere Tutorials :)
[Only registered and activated users can see links. Click Here To Register...]
[Only registered and activated users can see links. Click Here To Register...]
[Only registered and activated users can see links. Click Here To Register...]
edit:
Bei Teil 2 habe ich ein visuelles Beispiel an Stelle 5:47 vergessen :D
Tut mir Leid, hier ist der ASM Code, von dem ich da spreche:
Es sind insgesamt 53 Minuten Filmmaterial, das liegt zum einen daran, dass ich recht ausführlich auf das theoretische Analysieren von Funktionen eingehe und zum anderen an ungefähr 30 Minuten Reverse Engineering an einem Testspiel.
Das ganze ist nun doch viel mehr ein Reverse Engineering Tutorial als ein Detours Tutorial geworden. Das hat einfach damit zutun, dass Detours ja nicht wirklich schwierig sind und der Schwerpunkt bei diesem Tutorial darauf liegen sollte, aus dem vorliegenden Assembler Code möglichst viele Informationen für einen funktionierenden Detour (und evtl. darauf aufbauenden Hack) zu bekommen und ich denke, das ist mir mit dem Testspiel auch recht gut gelungen.
Wer sich vorher nochmal mit MS Detours 1.5 vertraut machen will, hier ist der Link zu meinem Tutorial dafür:
[Only registered and activated users can see links. Click Here To Register...]
Dort findet ihr im Anhang auch die Detours Dateien, falls ihr die noch braucht.
An diesen Post werdet ihr eine kleine Konsolenapplikation angehängt finden.
Das ist eine Art Simulation eines Spiels, bei dem es nur darum geht, einen Gegner zu töten.
Das ganze ist natürlich absichtlich so simpel gehalten, da es ja nur Lernzwecken dient.
Wer gerne nochmal selbst die Funktion(en) analysieren will, kann das gerne tun, dafür hänge ich es ja an :p
Sollten beim Tutorial Fragen aufkommen, zögert nicht, sie mir zu stellen, meine Gedankengänge sind manchmal etwas wirr und ob die Zeichnungen und Screenshots da immer verständlich sind, kann ich auch nicht sagen. Ich persönlich finde schon, aber ok, ich habe sie auch gemacht :D
Auch Verbesserungsvorschläge und sachliche Kritik sind natürlich gerne gesehen, besonders Vorschläge für weitere Tutorials :)
[Only registered and activated users can see links. Click Here To Register...]
[Only registered and activated users can see links. Click Here To Register...]
[Only registered and activated users can see links. Click Here To Register...]
edit:
Bei Teil 2 habe ich ein visuelles Beispiel an Stelle 5:47 vergessen :D
Tut mir Leid, hier ist der ASM Code, von dem ich da spreche:
Code:
push ebp mov ebp, esp mov ecx, [ebp+8] add ecx, 5 mov eax, ecx mov esp, ebp pop ebp retn 4