[Frage] Funktionsweise von Hacks

08/07/2013 16:50 LuckyLuke#1
Hallo zusammen,

ich wollte allgemein diskutieren wie verschiedene Hacks funktionieren.
Leute die hier irgendwelche Hacks posten zeigen immer nur die Schritte um ein Resultat zu erzielen, aber nie wird erklärt warum das so gemacht werden muss, was ich als so nicht richtig empfinde.

Jedenfalls gibt es für ein bestimmtes Resultat ja immer verschiedene Möglichkeiten.
Beispiel Speedhack:
1. Option: Finde Geschwindigkeitswert(=Pointer) (meistens float) mit CE und setze diesen Hoch.
2. Option: Sende dem Server deutlich schneller/mehr die Pakete mit dem Inhalt "Laufen".
3. Option: Beschleunige Ausführung der Applikation mit Timer Funktionen.

Ich möchte das ihr eure Erfahrungen teilt zum vorgehen an gewisse "Resultate".


Mich interessiert zum Beispiel wie man ein hackshield bypassed ohne das man gekickt wird. Ich weiß das man den HS einfach abschalten kann wenn man mit einem Debugger die stelle in der .exe findet die diesen aufruft. Allerdings ist der Hackshield dann komplett aus und normalerweise würde er Pakete an server senden und verifizieren das alles i.O. ist. dadurch das der Schutz aus ist wird man irgendwann , je nach Intervall, disconnected.

Der Intervall kann groß genug sein um die Pointer die man haben möchte zu sniffen, aber wie gehts dann weiter?

Und das ist nun die eigentliche Frage: reguläre .exe mit HS wieder benutzen und mit einem externen tool die ermittelten Pointer setzen (merkt der HS das nicht?)

ODER

die modifizierte .exe verwenden und dann einen Schutz faken (selber ähnliche pakete in gleichen zeitabständen senden).

Ich denke zweiteres ist schwer zu realisieren, weil der Server auch calls an die Anwendung sendet und da drin dann noch mehr Zeug zu suchen wäre was man deaktivieren / modifizieren müsste.

Kann mir da wer sagen was der generelle Ansatz ist für sowas?
08/08/2013 06:22 meak1#2
Hs emulieren ist für anfänger zu hart, außer das Hackshield ist ein altes und sendet keine Heartbeats...

Meistens reicht es wenn du in der 'exe' drin bist, mit einer DLL injection zb.
man kann zb. auf pservern wo kein Hackshield vorhanden ist, sich pointer suchen und 'Searchpattern' erstellen

'Searchpattern:' sind pointer über function, die functionen sind 'meist auf offi und pserver gleich in der .exe

Aber einige dinge sind auch in der .exe detected :d
08/08/2013 09:23 LuckyLuke#3
Okay das heißt der einfachste weg ist HS deaktivieren, pointer und offsets ermitteln. Dann die Standard .exe wieder nehmen und bevor HS da gestartet wird die eigene DLL laden. Wobei diese DLL dann eigene Funktionen für gewisse dinge aufrufen muss oder man muss dann woanders zugriffe auf die DLL schreiben. Was ich mir noch vorstellen könnte wäre die Umleitung von regulären aufrufen an die DLL, allerdings denke ich es ist nicht gut möglich die DLL funktionen ähnlich nachzukonstruieren, es reicht ja nicht immer etwas zu entfernen (NOPs).
08/08/2013 16:31 meak1#4
proxy dll
08/10/2013 15:28 ​Tension#5
Quote:
Originally Posted by LuckyLuke View Post
allerdings denke ich es ist nicht gut möglich die DLL funktionen ähnlich nachzukonstruieren
wieso nicht?
Detours und Inline ASM..