WoWMimic

06/03/2008 07:46 Harko#1
WoWMimic würde ich nach heute Nacht nicht mehr benutzen ; ) Falls es überhaupt wer benutzt hat....
06/03/2008 08:31 Obilee#2
Why ?
06/03/2008 08:39 Harko#3
Quote:
Originally Posted by ObiLee View Post
Why ?
detected. sowie der jumphack den man auf mmo.. finden kann und einige andere Tools die DLLs/Memory injecten.
06/03/2008 12:02 Bot_interesierter#4
Harko, nenne uns bitte deine Quellen und gib nähere Informationen, was genau wird detected, die Signatur von diesen Programmen, oder aber bestimmte Veränderungen die diese und andere Programme an WoW vornehmen?
06/03/2008 12:22 Harko#5
Quote:
Originally Posted by Bot_interesierter View Post
Harko, nenne uns bitte deine Quellen und gib nähere Informationen, was genau wird detected, die Signatur von diesen Programmen, oder aber bestimmte Veränderungen die diese und andere Programme an WoW vornehmen?
Meine Quellen sind IDA und SoftIce ; ) WoWMimic injected eine DLL, dieser Crap war nur 7 Monate nicht detected weil sie sich auf die Scans von 2.4.2 konzentriert hatten. Insgesamt waren gestern Nacht 13 neue Injected DLL Scans, 3 neue Injected Memory Scans und 2 neue Client Memory Scans drin.
06/03/2008 14:52 Bot_interesierter#6
Signatur Scanns nach bestimmten DLLs oder nach Sachen die diese DLLs machen?
Werde bitte mal Präziser xD.
Die Quellen finde ich auf jeden Fall mal ganz vertrauenswürdig, könntest auch etwas Code quoten, mich würde mal interessieren wie das ganze im disasmbler ausschaut.
06/03/2008 22:56 Harko#7
Quote:
Originally Posted by Bot_interesierter View Post
Signatur Scanns nach bestimmten DLLs oder nach Sachen die diese DLLs machen?
SHA Hash Vergleich von einzelnen Bytes in den DLLs.

und ein Code Beispiel:

Code:
00004A0C Warden_AddTwoNumbers proc near 
00004A0C arg_0           = dword ptr  8
00004A0C arg_4           = dword ptr  0Ch
00004A0C
00004A0C                 push    ebp
00004A0D                 mov     ebp, esp
00004A0F                 mov     eax, [ebp+arg_4]
00004A12                 mov     ecx, [ebp+arg_0]
00004A15                 add     eax, ecx
00004A17                 pop     ebp
00004A18                 retn    8
00004A18 Warden_AddTwoNumbers endp

int __stdcall Warden_AddTwoNumbers(int a1, int a2)
{
  return a1 + a2;
}
und ja die Funktion gibt es wirklich ; )
06/13/2008 11:22 paebels#8
LOL was das fürn crap bitte?

Wenn du mal den code anschaúst sag mir mal ob du ihn überhaupt verstehst? Im übringen kann jeder der bissl proggen kann eine Fuc aufstellen die dann den Namen Warden beinhaltet. Und idese gibt nur bissl int (Integer wieder) also ganze zahlen. Sehe gerad keine weitere Verarbeitung!
06/13/2008 14:26 Harko#9
Quote:
Originally Posted by paebels View Post
LOL was das fürn crap bitte?

Wenn du mal den code anschaúst sag mir mal ob du ihn überhaupt verstehst? Im übringen kann jeder der bissl proggen kann eine Fuc aufstellen die dann den Namen Warden beinhaltet. Und idese gibt nur bissl int (Integer wieder) also ganze zahlen. Sehe gerad keine weitere Verarbeitung!
Idioten Alarm ; ) Die Funktion gibt es, dass du nicht weißt wo und wieso ist mir klar.
06/22/2008 00:17 M@rcthem@st3r#10
Quote:
Originally Posted by Harko View Post
Idioten Alarm ; ) Die Funktion gibt es, dass du nicht weißt wo und wieso ist mir klar.
Oo da hat sich doch nicht ein Freak die Mühe gemacht und ganz WoW von Launcher.exe an durch assembled oder ? :eek: :D:D:D:D
06/22/2008 19:01 Bot_interesierter#11
Nö, er hat nur den Warden Code gedumpt und mal durch gelesen, man muss lediglich die Funktion welche Warden beim Einloggen lädt hooken, dann kann man den ganzen Code in ne Datei schreiben, in einschlägigen Foren findet man auch source code dafür.