Anuncio

Colapsar
No hay anuncio todavía.

Tutorial Bypassing XIGNCODE3

Colapsar
X
  • Filtrar
  • Tiempo
  • Mostrar
Limpiar Todo
nuevos mensajes

  • Tutorial Bypassing XIGNCODE3






    Sin pasar por XIGNCODE3 anti-trucos a través de inyección DLL y Código Modificación

    Aviso: La ingeniería inversa de Dragomon Hunter se ha hecho sólo con fines educativos. No justifico que la información proporcionada a continuación puede utilizar para cualquier tipo de propósito malicioso. Cualquier exploits encontrados han sido enviados a Aeria Games o que ya han sido corregidos.

    Visión


    He recibido un comentario en mi primera entrada en el foro preguntando cómo se elude XIGNCODE3 para el juego Dragomon Hunter. Cuando hice por primera vez el cargo, XIGNCODE3 aún no se ha activado. (Aquí hay un enlace a la entrada: Como he publicado allí, por lo general hay algún tipo de "latido" o paquete "ping" enviados entre el servidor y el cliente de juego para asegurarse de que el anti-cheat se está ejecutando en el ordenador. Si se habilita este paquete, se le desconectará de cualquier juego que utiliza el contra-tramposo en un período de tiempo por lo general de 1-5 minutos. En este juego, o cualquier otro juego que esta característica no está habilitada, puede simplemente detener la inicialización del contra-tramposo para hacer su análisis sin que el bloqueo de hacerlo contra-tramposo. Usted puede leer más acerca de cómo estos anti-cheats funcionan en mi primera entrada en el blog.
    El método que a demostrar se puede lograr muy fácilmente y puede ser utilizado para cualquier juego que utiliza XIGNCODE3. Se puede lograr utilizando la API OpenProcess y WriteProcessMemory, pero voy a mostrar cómo crear un archivo DLL básica y modificar la memoria dentro del proceso. Hay muchos inyectores DLL disponibles al público se pueden encontrar a través de Internet.
    No voy a repetir explicar un montón de las medidas adoptadas en mi primera entrada en el blog como se puede leer allí.
    ¡Empecemos!


    Que necesitarás:Análisis:

    ADVERTENCIA: Si estuvimos analizando algún tipo de malware, el proceso demuestro a continuación sería diferente y se debe ejecutar bajo VMWare para que no infecte su computadora. Sin embargo, ya que esta es de una fuente confiable, Aeria Games, no es necesario en este caso.

    Una vez más, por favor asegúrese de que su juego Dragomon Hunter es hasta la fecha.




    Esto es lo que sucederá si se abre Dragomon Hunter sin desactivar el anti-cheat.



    La inicialización XIGNCODE3 comenzará y aparecerá la pantalla de bienvenida.

    Si tiene cualquier tipo de software abierto, como motor de trucos o OllyDbg, obtendrá un "programa sospechoso abrió" mensaje como se muestra a continuación y el juego va a cerrar.



    Analizar el archivo Game.bin en AIF. Después del análisis, la AIF mostrará el principio de la función WinMain en la vista de la AIF. Ejecutar la función de cadena AIF Plugin Asociado por Sirmabus. (ALT + F6)



    Aquí podemos ver ya algunas cadenas que se hace referencia a la inicialización de XIGNCODE3 en el inicio del juego.




    Si bajamos un poco, vemos la función de responsable. En otros juegos, esta función podría no ser tan fácilmente disponible para encontrar. No he visto un juego en el que se cifran las cuerdas XIGNCODE3, por lo que de otra manera sería capaz de encontrar esta función sería la de buscar "xigncode" en las cadenas de referencia.



    La función que estamos buscando es modificar la función que contiene la cadena con el "Código de error% 08x !!"



    Aquí es donde se inicializa XIGNCODE3. La cadena "CGHcjbNstNjf" es única para cada juego y ya que funciona como clave de licencia. Es una cadena formada por caracteres aleatorios y cuando encuentre esta cadena, que ha encontrado la función que necesita para detener la inicialización.


    La llamada termina en una función para cargar x3.xem, el módulo principal de XIGNCODE3.

    Volvamos a la función anterior y ver cómo podemos manipular el juego para pensar que XIGNCODE3 cargado correctamente.



    Para que la función para devolver un éxito, tenemos que asegurar que devuelve la función con un valor distinto de cero (o simplemente es fácil 1) en el EAX.



    Podemos detener la inicialización colocando el siguiente código en la parte superior de la función situada en 0x006F1DE0 (esta dirección puede cambiar si las actualizaciones del juego):

    mov eax,1
    ret

    Ahora que hemos analizado cómo detener la inicialización de XIGNCODE3, vamos a empezar a programar nuestra DLL.

    Codificación El archivo DLL




    También vamos a tener que incluir la cabecera Windows.h.


    A continuación, vamos a crear una función que nos permite escribir directamente en la memoria bytes.


    ¿Por qué tenemos que utilizar VirtualProtect? Tenemos que asegurarnos de que tenemos acceso de escritura con el fin de modificar el código.


    Ahora tenemos que conseguir los códigos de operación correcta de escribir el código:

    mov eax,1
    ret

    Yo personalmente no he memorizado cada código de operación en el conjunto de instrucciones x86 de Intel, a las que se usan más a menudo, así que recomiendo mirar hacia arriba lo que los códigos de operación están en línea a través de un sitio web, como

    http://ref.x86asm.net/coder32.html



    También puede utilizar OllyDbg, modificar el código, y ver los bytes que escribe OllyDbg.



    Ok, así que parece que el código que vamos a tener que escribir ocupa 6 bytes. Sin embargo, vamos a añadir 3 NOP al final, porque las 3 primeras instrucciones en la parte superior de la función estamos modificando ocupan 9 bytes.

    Ahora vamos a utilizar nuestra función writeBytes para modificar el código.



    Por último, vamos a necesitar su función DLL punto de entrada. (DLLMain)





    Y LISTO BYPASS


  • #2
    Jajajajja Risa Porque Ni El Sabe De Lo Que Esta Hablando JJJAJAJAJAJ =D El Cree Que Sabe De ASSEMBLY jajajajaj Payasito =D
    >>> COMO MIERDA SE COLOCA UNA FIRMA AQUI -_-! <<<

    Comentario

    Trabajando...
    X