[Question] Hackshield Bypass

06/06/2009 22:20 kalhacker9000#1
Heyho,
ich wollte mich ein wenig fortbilden und somit eine Frage stellen die mich seit langem quält.
Und zwar woher kriegt man die Adresse für z.B. kocp bypass?
PHP Code:
    InterceptINST_JMP 0x004F2121 , ( DWORDMyRecvDetour 5); // Recv packets 
z.B. ??
oder für normalen hs bypass:
PHP Code:
    BYTE Replacer=0x85;
    
DWORD Virutal_add=0x00504DBF-0x00104DBF;

    
MemcpyEx(Virutal_add+0x00104DBF,(DWORD)&Replacer,1);
    
Replacer=0x75;
    
MemcpyEx(Virutal_add+0x00104F66,(DWORD)&Replacer,1);
    
MemcpyEx(Virutal_add+0x0010DB66,(DWORD)&Replacer,1);
    
Replacer=0x61;
    
MemcpyEx(Virutal_add+0x002A2A6D,(DWORD)&Replacer,1); 
Wäre euch dankbar für ne Antwort :P
vielleicht gibts ja hier irgendwo schon ein tut hab aber nicht gesucht :D
06/07/2009 00:32 bloodx#2
OllyDBG / IDA
06/07/2009 13:07 kalhacker9000#3
gut hab OllyDBG
jetzt öffne ich z.B. die engine.exe damit
weiß nicht ob fürn hackshield bypass die engine.exe geöffnet werden muss
nach was müsste ich denn jetzt suchen? omg das sind iwelche noobfragen aber naja... xD
gibts vllt iwo ein tut?
06/07/2009 13:58 meak1#4
ich find ida cuhla , machs doch erstmal für int lad dir ne unpacked engine und guck doch erstmal dort wie man die hooks macht undso dann kapiert man das schon ein wenig ;O
06/07/2009 14:03 bloodx#5
int hackshield zu "bypassen" ist glaub ich ne hürde die du jetzt noch nicht beweltigen kannst xD

wenn das überhaupt noch geht ka xP glaub schon
06/07/2009 14:04 kalhacker9000#6
jo danke ^^
einfach hier im forum nach unpacked engine suchen?
gut ich meld mich wenn ich sie hab xD
06/07/2009 14:05 kalhacker9000#7
Quote:
Originally Posted by bloodx View Post
int hackshield zu "bypassen" ist glaub ich ne hürde die du jetzt noch nicht beweltigen kannst xD

wenn das überhaupt noch geht ka xP glaub schon
ich will ja nix bypassen :P ich will nur wissen wie ihr auf die adressen gekommen seit etc.
aber int hackshield bypassen...keine schlechte idee
meine kenntnisse reichen aber leider noch lange nicht aus ^^

edit: hab ne ue
06/07/2009 14:17 bloodx#8
[Only registered and activated users can see links. Click Here To Register...]
06/07/2009 14:18 meak1#9
sagte ja ida laden öffnen finden = easy ;D

EDIT: argh habe ihm auch schon geschickt :P
06/07/2009 14:31 kalhacker9000#10
danke euch beiden hab aber schon eine xD
gut wo krieg ich denn ida her? xD
wenn ich bei google ida eingebe bekomm ich millionen vorschläge
mit OllyDbg krieg ich z.B. sowas raus:
PHP Code:
Push EBP
Move EBP
ESP
Move EAX
DWORD PTR SS:[EBP+C
ich such mal nach n tutorial falls es hier eins gibt

edit: hab ida

edit2:
hab in der unpacked engine die sendfunktion für pserver gefunden...glaube ich xD
jedenfalls steht in der PacketSource
PHP Code:
int Naked SendDetour(DWORD type,LPCSTR format,...)
{
        
__asm 
        
{
                
push    ebp
                mov     ebp
esp
                sub     esp
14h
        

und bei IDA steht
PHP Code:
.text:004016B0                 push    ebp
.text:004016B1                 mov     ebpesp
.text:004016B3                 sub     esp14h 
06/07/2009 16:57 kalhacker9000#11
wenn ich für kocp bypass suchen will
muss ich dann in der engine.exe suchen oder in der protect.dll?
xD
weil ich finde weder 0x004F2010 für Send Packets noch 004F2121 für Recv Packets.
Hm...xD wenn sich jemand die zeit nehmen würde mir das kurz zu erklären...wäre nett ^^
06/07/2009 18:16 EXTEЯNAL#12
also kocp ist eine externe dll, dass einzigste was in der engine geändert würd ist halt ADVAPI32.dll zu Protect_.dll oder ProtectC.dll
06/07/2009 18:31 kalhacker9000#13
jop ^^
06/07/2009 19:19 meak1#14
ja du findest die addressen nicht weil sie nich unpacked is ;O i think.
06/07/2009 19:32 kalhacker9000#15
ah....joa ... xD