Quote:
Originally Posted by erfan100
erstmal danke für die antwort hatte die tage leider nur wenig zeit, aufjedenfall habe ich jetzt die crc func gefunden, nur leider wie gesagt kann ich mit nicht debuggen wegen dem hackshield, daher dachte ich mir ich gucke von wo die crc funtkion augerufen wird, aber selbst das steht nicht am top der funtkion.. gibt es vllt eine möglich wie ich das per c++ heraus finden kann?
Code:
CPU Disasm
Address Hex dump Command Comments
40588224 55 PUSH EBP ; ASCII "\xD0\xF1("
40588225 8BEC MOV EBP,ESP
40588227 83EC 2C SUB ESP,2C
4058822A 837D 10 00 CMP DWORD PTR SS:[EBP+10],0
4058822E 75 05 JNE SHORT XTrapVa.40588235
40588230 E9 CD070000 JMP XTrapVa.40588A02
..
..
..
405886C8 0F84 D9010000 JE XTrapVa.405888A7
405886CE 8B45 0C MOV EAX,DWORD PTR SS:[EBP+0C]
405886D1 33C9 XOR ECX,ECX
405886D3 8A08 MOV CL,BYTE PTR DS:[EAX] <---- hier wird mein page guard excepion ausgelöst.
405886D5 C1E1 18 SHL ECX,18
405886D8 894D EC MOV DWORD PTR SS:[EBP-14],ECX
405886DB 8B55 0C MOV EDX,DWORD PTR SS:[EBP+0C]
405886DE 83C2 01 ADD EDX,1
405886E1 8955 0C MOV DWORD PTR SS:[EBP+0C],EDX
405886E4 8B45 0C MOV EAX,DWORD PTR SS:[EBP+0C]
405886E7 33C9 XOR ECX,ECX
405886E9 8A08 MOV CL,BYTE PTR DS:[EAX]
405886EB C1E1 10 SHL ECX,10
405886EE 8B55 EC MOV EDX,DWORD PTR SS:[EBP-14]
405886F1 0BD1 OR EDX,ECX
405886F3 8955 EC MOV DWORD PTR SS:[EBP-14],EDX
405886F6 8B45 0C MOV EAX,DWORD PTR SS:[EBP+0C]
405886F9 83C0 01 ADD EAX,1
405886FC 8945 0C MOV DWORD PTR SS:[EBP+0C],EAX
405886FF 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+0C]
40588702 33D2 XOR EDX,EDX
...
...
iwann dann retn
|
405886C8 0F84 D9010000 JE XTrapVa.405888A7 <- daraus viell. ein JMP machen ;O?
mache demnächst ein Emulator, hier ist mal die Xtrap unpacked. Das Game geht aus, weil das Xtrap-Packet falsch ist, wegen anderen bytes/crc usw. (in Xtrap.xt) aber das kann man auch bypassen ;o
Just hook outside from the Game.exe,
- example: lets say an Dll get loaded, the func kernel32 loadlibrary get's called, hook in other Regions, not in your Game.exe until u bypassed the Checks(;
Edit: Und man brauch doch nicht immer ingame Debuggen ?!? wenn das Spiel crashed kann man auch debuggen...(da ist dann auch alles unpacked/runtime)
Edit2: wenn das der CRC ist, wird dadrauf auch nochmal ein CRC liegen ;o - alle checks zu umgehen ist hart aber nur so kann ich die Packete reversen vom Hackschutz^^
Edit3: habs nochmal neu hochgeladen, hatte es falsch gedumpt ;O - ich muss noch die xtrapva.dll dumpen