自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

青月的成长记录吖

只是一个小小码农

  • 博客(20)
  • 资源 (5)
  • 收藏
  • 关注

原创 [FPS网络游戏]关于通过万能码定位到战宠伤害搜法

类似这种,那么我想,比如说这个战宠,他没攻击敌人的时候,那么他那个call是不是就没有触发?也就是说,没有攻击的时候,就不会出现新的万能码地址。那么我可以先将已经有的万能码地址保存下来,然后再让战宠攻击,就会出现一个新的地址,那么这个地址就是战宠伤害地址了。经过我长期对这个游戏的实战,我发现一个特点,那就是一些自定义的功能,比如移速,伤害之类的,都会存在一个万能码。经过我测试,是这个地址4CF123ED,NOP后战宠无伤害,说明对了。一个个试就行了,如果有战宠攻击后断下,那么就是这个地址。

2023-04-29 14:51:31 179 1

原创 [FPS网络游戏]关于手雷伤害自定义的检测搜法

手雷伤害自定义特征码:83 C4 08 8B 95 BC FC FF FF 8B 8D A0 FC FF FF。赋值后没有掉线,说明成功,如果没有过这个检测,后果就是封号,我没有那么多号,所以就不做封禁图了哈。发现是持续断,nop之后秒掉线,被检测到了【说明不是这个地址】本文只讲解如何过检测,关于搜手雷伤害自定义的文章后面出!进游戏可以直接搜到,我们先断点,看看有没有周期检测!此时不要做其他的动作,尤其是扔雷,千万不要!发现有两个地址,我们先断点第二个看看。NOP后没有封禁,所以是这个。

2023-04-29 13:26:54 186

原创 [FPS网络游戏]关于匹配禁用武器的过禁用搜法

出现无法匹配字样搜1,没有时则搜0,重复搜索,寻找访问的地址进行分析。发现点击开始匹配既不弹禁用,也不匹配了,所以不是,继续回溯。断下来后,观察堆栈,只有一个真实地址,点击进去。这里是一个尾部call,我们尝试进行nop。出call两次后,我感觉这个是,进行nop。携带禁用武器后,点击匹配无法进入游戏。指针基址可能是 =33568B88。

2023-04-29 11:04:38 141

原创 关于端口的一些基本知识

端口作为基本必须掌握的知识,作为攻击与防御的必须知道的东西。今天在学习中整理啦。希望在此与大家一起分享。作为网络几个很重要的知识之一。我希望大家和我一起熟悉。一起掌握~!简介口"是英文port的译义,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。在网络计算机"端技术中,端口(Port)有好几种意思。集线器、交换机、路由器

2023-04-03 18:17:01 2224

原创 反网络追踪技术研究总结

黑客”一词在60年代——70年代用来形容独立思考,然而却奉公守法的计算机迷。他们云集在技术精英的堡垒麻省理工学院和斯坦福大学,现代黑客可以把他们的精神祖先一直追溯到那里。那时,一群才华出众的学生结成小组,经常通宵达旦地在实验室里操作机器。刚刚出现的不稳定的计算机系统为了维持每天的运转,需要动大量的“内部手术”,这些系统的用户们的日常工作之一就是进入操作软件的最深处,寻找问题的所在。最棒的电脑精英们便编写出了一些简洁高效的工作捷径程序。这些捷径往往较原有的程序系统更完善,而这种行为便被称为Hack。

2023-04-03 18:14:57 249

原创 汇编级别反调试(3)

当CREATE_PROCESS_DEBUG_EVENT事件发生时,被调试文件的句柄存储在CREATEPROCESS_DEBUG_INFO结构中。如果程序正在被调试,那么使用ntdll!和用户模式一样,都从KUSER_SHARED_DATA 页面中获取数据,此页面以只读方式映射到虚拟地址的用户模式范围中,并在内核范围中读写。如果程序被调用到内存,文件句柄将会保存在LOAD_DLL_DEBUG_INFO,所以同理我们直接去load某一个文件,并用CreateFileA打开,如果失败就代表被占用。

2023-03-26 22:42:01 147

原创 汇编级别反调试(4)

它很可能会破坏代码并使进程崩溃。另一方面,我们可以用一些有意义的代码来修补返回地址,而不是NOP,并更改程序的控制流。然后,我们将此缓冲区标记为保护页,将处理调试器存在情况的地址推送到堆栈,并跳转到分配的缓冲区,然后RET执行,我们会找到我们推送到堆栈的地址。也可以使用ReadFile(),WriteProcessMemory(),Toolhelp32ReadProcessMemory()对目标进程进行修复跳转。可以检查进程内存并在代码中搜索软件断点,或者检查CPU调试寄存器以确定是否设置了硬件断点。

2023-03-26 22:40:41 80

原创 汇编级别反调试(1)

对于一些调试器可能会崩溃,当EIP用作异常处理地址之后,INT 2D指令后的代码将会被跳过,可能跳入到一些非法指令处。在异常处理程序中,我们设置一个寄存器,该寄存器充当指令计数器(在本例中为EAX)和指令指针EIP的角色,以将控制权传递给序列中的下一条指令。在没有调试器的情况下,在到达INT3指令后,将生成异常EXCEPTION_BREAKPOINT (0x80000003),并将调用异常处理程序。在下面的例子中,如果在od调试器,当步入到 0xF3 时,我们会直接跳到 try 的末尾。

2023-03-24 23:26:53 215

原创 汇编级别反调试(2)

如果可执行文件最初是在没有上述结构的情况下创建的,或者 GlobalFlagsClear = 0,则在磁盘或内存中,该字段将具有非零值,表示存在隐藏的调试器。如果程序是32位的,但是运行在64位系统上,遇到 WOW64 “天堂门”技术,可以通过下面代码,获取到单独创建的PEB结构: 你可以参考Get 32bit PEB of another process from a x64 process 同样的需求: 64位进程需要获取运行在WOW64中32位程序的PEB环境。并在原始调用结束后恢复线程环境。

2023-03-24 23:26:32 462

原创 8080汇编手册数据传输指令笔记

je(jne,jz,jnz) =>nop相应的机器码90 (正确信息向上找到的第一个跳转) nop的作用是抹掉这个跳转,使这个跳转无效,失去作用,从而使程序顺利来到紧跟其后的正确信息处。许许多多的由0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F组成的数码,这些数码。PUSHAD 把EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI依次压入堆栈。POPAD 把EDI,ESI,EBP,ESP,EBX,EDX,ECX,EAX依次弹出堆栈。由寄存器 DX 指定时,

2023-03-24 23:25:54 123

原创 od被检测解决方案

2.StrongOD中选择CreateAsRestrict。改成任意,可以过GetWindow检测。1.升级dbghelp.dll。.ini中的驱动名称。

2023-03-22 23:52:42 669

原创 OD-常见断点设置

后者也是很常见的,他一般把用户输入的注册码直接或者是通过加密运算后得到的数值保存到文件、注册表中,然后提示用户重启验证是否注册,当然当你重新打开程序的时候他会从文件或者是注册表中读取用户输入的注册码,再通过程序注册算法来进行比照,正确者当然就成为正版,错误的自然就88了,另外以重启验证的软件一般是把注册码保存在注册表或文件中!跟踪时按ALT+F3、ALT+F4、ALT+F5键(分别对应VB3、VB4、VB5程序),搜寻成功后你将得到一个地址30:?,然后设置断点"bpx 30:?第二种是放在文件里。

2023-03-21 23:11:40 1394

原创 linux 安装python3.5和sublime-text_build-3114_i386编辑器安装+逆向+汉化笔记

安装sublimeREPL结束后,打开编辑好的py文件,在菜单栏点击tools->sublimeREPL->Python->Python -RUN current file,就编译文件了。(5)打开sublime,菜单栏->Preferences->Package Settings->SublimeREPL->Settings -User,7.将subl移动到/usr/bin/,并且将sublime-imfix.so移动到/opt/sublime_text/(sublime的安装目录)

2023-03-20 13:15:19 435

原创 简述【某moba游戏】的一些防封方法

1.主动防御法:取得FZ内存特征 进程名称 FZ标题以及FZ的窗口类名FZ向游戏注入DLL的名称FZ对游戏产生的钩子等判断有关游戏用到的系统DLL是否被修改NP注入保护法我个人觉得反FZ方式就是向我们每个进程插入一个DLL 用DLL来判断里面的代码是否危及到游戏~解决方法。二、第二种是在进程的输入表(IAT表)找到保存在这里的要调用的那个API地址,修改这个地址,使程序在输入表里找该API地址时取的是我们修改后的回调程序入口地址。4.类名保护法,现在很多游戏的反FZ已经涉及到对FZ的窗口类名进行判断,

2023-03-20 13:11:05 1359

原创 软件逆向分析的思路流程【入门必看】

只要你会编程,不管你会什么语言的编程,随便会一门,你就可以看懂他们的源码,他们在什么地方做了验证,需要返回什么数据,一看便知!如果你懂编程并且有源码,考试的时候把答案都给你了,你还怕自己不会抄答案吗?本地验证多种多样,变化莫测,要比网络验证好玩很多倍,你会看到各种不同软件作者的各种不同编程思路,很有意思。找到了限制,你可以开发你的想象,如果你是这个软件的作者,你会使用什么方法什么函数达到当前这个限制效果。很多新手对网络验证特别重视,总觉得会了网络验证才是真正的学会PJ了,其实你们错了,而且错的一塌糊涂!

2023-03-19 23:39:17 822

原创 一个14年前【取名软件】的简单逆向过程

宝宝取名.004D54ED。但是重启软件后发现依然是没注册的状态,说明有一个重启验证,我们到窗口程序下一个断点。单步跟进发现写了一个注册信息,我猜想后面有个跳转,所以单步跟就行。发现程序直接结束,说明有暗桩,我们一步步跟看看。

2023-03-18 01:17:18 207

原创 2023年核盾网络验证-核盾云壳最新逆向教程

结合全文:我们需要一个程序OEP特征码和找到加载云壳的地址即可实现核盾云壳破解如果你喜欢我的文章,可以给我点一个赞和关注哦,我会更新更多的高质量文章!

2023-03-17 00:43:34 1281

原创 关于VMP3.5的OEP定位方法分享

一篇简短但是有用的VMP3.5定位OEP教程希望各位朋友能给我多多点赞哟

2023-03-15 23:49:06 799 3

原创 量子计算动态密钥

量子计算动态密钥算法分享

2023-03-15 18:31:52 48

原创 逆向OD分享-过检测插件-可过VMP等壳保护检测

很多新手在入门逆向的时候一般都是用的吾爱OD,吾爱OD现在已经很久没有更新了,新手使用此OD破解一般过不去VMP壳的保护,因此需要一个过检测OD来辅助破解,这里我分享一个我自己用的OD。希望能对你们有所帮助!

2023-03-14 22:50:01 2704

D3D透视打包源码成品DLL

D3D透视打包源码成品DLL,易语言源码,有线条透视

2023-04-29

易语言YOLOV5识图-忍者切水果例子

易语言YOLOV5识图-忍者切水果例子 没有写自瞄,但是识别已经写好了,带训练好的权重文件! IMGUI绘制

2023-04-29

易语言源码反编译,可进行分析

易语言源码分析,可以进行一些简单的查看

2023-03-26

过强壳 ollydbg 工具

首先说下 这个OD我一直在使用!插件都差不多的 你们又好的插件自己添加即可!用不到的也可以删了。 ollyDbg 有没有bug我不知道 DIY美化版! 目前可以过各种盾 !比如天盾 可以直接调试! T-vmp 肯定是不能的!

2023-03-19

编辑工具 易语言文件分析 - 来个专版,骚气一下~ 美化版

[编辑工具] 易语言文件分析 - 来个专版,骚气一下~ 【美化版】

2023-03-19

编辑工具 C32Asm工具

[编辑工具] C32Asm

2023-03-19

编辑工具 CE易语言版工具

[编辑工具] CE易语言版

2023-03-19

编辑工具 仿CE内存搜索

[编辑工具] 仿CE内存搜索

2023-03-19

编辑工具 CmpDisasm

[编辑工具] CmpDisasm

2023-03-19

内存搜索-特别方便的工具.rar

内存搜索-特别方便的工具.rar

2023-03-19

WinHex18.rar

WinHex18.rar

2023-03-19

FlexHEX工具.rar

FlexHEX工具.rar

2023-03-19

ImHex软件.zip

软件说明: 特色十六进制视图 字节修补 补丁管理 复制字节作为特征 字节 十六进制字符串 C、C++、C#、Rust、Python、Java 和 JavaScript 数组 ASCII-Art 十六进制视图 HTML 自包含 div 字符串和十六进制搜索 多彩高亮 从开始、结束和当前光标位置转到 用于解析突出显示文件内容的自定义类 C++ 模式语言 基于 MIME 类型的自动加载 数组、指针、结构、联合、枚举、位域、命名空间、小端和大端支持、条件等等! 有用的错误信息、语法高亮和错误标记 数据导入 Base64 文件 IPS 和 IPS32 补丁 数据导出 IPS 和 IPS32 补丁 数据检查器允许将数据解释为多种不同类型(小端和大端) 巨大的文件支持,快速高效的加载 字符串搜索 复制字符串 复制解耦的字符串 文件哈希支持 具有自定义初始值和多项式的 CRC16 和 CRC32 MD4、MD5 SHA-1、SHA-224、SHA-256、SHA-384、SHA-512 支持许多不同架构的反汇编程序 ARM32(ARM、Thumb、Cortex-M、AArch32) ARM64 MIP

2023-03-19

ODBG Script Editor 0.0.3 Demo.rar

ODBG Script Editor 0.0.3 Demo.rar

2023-03-19

快乐工具 1.1.4.rar

一款很好的FZ工具 主要功能 1.保护进程,隐藏进程 2.监视函数,进程注入 3.挂起进程,恢复进程 4.线程管理,查看模块,窗口内存 5.带逆向逆向板块,易语言PUSH大法逆向 6.易语言动态事件分析(可分析已被VM的事件) 7.附带调试器检测程度测试 8.易语言快速逆向 9.开发者工具 10.应用服务管理 11.应用层补丁管理 12.PE解析

2023-03-19

资源工具 比较小众的汇编指令查询器,支持添加功能 分享下

[资源工具] 比较小众的汇编指令查询器,支持添加功能。分享下

2023-03-19

VMP分析插件v1.4.rar

VMP逆向自动分析插件,更快的破解VMP加壳诚信!

2023-03-19

窗口句柄查询器01.rar

发个自己做的窗口句柄查询器,未加壳~

2023-03-19

一键修改硬件信息软件.rar

一键修改硬件信息软件。

2023-03-19

SE壳可以运行 本人是在win764位环境下测试的 其他的还没测试

SE壳可以运行 本人是在win764位环境下测试的 其他的还没测试

2023-03-19

资源工具 在此分享一个HTTP文件传输服务器

[资源工具] 在此分享一个HTTP文件传输服务器

2023-03-19

匿名者专用网页弹窗添加器.zip

网页弹窗一键添加,可以用来引流

2023-03-19

资源工具 Hex Workshop v5.1

[资源工具] Hex Workshop v5.1,用来作基数转换

2023-03-19

资源工具 ReloREC

ReloREC

2023-03-19

DetectItEasy v2.05.zip

2.0.1 News : -------------------------------------------------------- [+] New icons and images(Thanks Metabolic). [+] New scan options "Set column size to contents" [+] New signatures. [+] New script's functions: bool isExportPresent() bool isTLSPresent() bool isImportPresent() bool isResourcePresent() bool isExportFunctionPresent(QString sFunctionName) bool isExportFunctionPresentExp(QString sFunctionName) [+] Donate page in About dialog. [+] Many bugs have been fixed.

2023-03-19

查壳工具 Dump-e ver0.2 易语言脱壳工具

可对加壳的软件进行快速脱壳,如果有报毒属于误报,添加信任即可,不信可上传查毒网站进行查毒

2023-03-19

ExeinfoPe 3.8.rar

不错的查壳工具,比PEID更加好用!

2023-03-19

查壳工具 ExeinfoPE 0.035中文版(查壳软件)

ExeinfoPE是一款查壳软件 让某些刚学习的新手同学更容易 更准确的查询到软件被加了什么壳 不用再这么费心思看着PEID被人改过的区段。或者说查不出壳 误报等等问题 问别人这是什么壳 那是什么壳的

2023-03-19

加壳工具 Code Virtualizer 3.1.4.0 泄露版

[加壳工具] Code Virtualizer 3.1.4.0 泄露版

2023-03-18

AProtect-已更新.zip

著名强壳VMProtect的基础上做了加强 配置最新的VMP-SDK 嘿嘿 检测偷懒了 用的VMProtect 自带的DLLBOX 置入的 DLL文件在temp目录 大家可以自己动手写一个更好的反调试替换掉 有什么BUG可以论坛留言及时反馈我

2023-03-18

SVMProtect Ultimate 2.1.rar

SVMProtect Pro是基于VMP开发的加强版加密系统 反劫持: 通过对程序清单加入指定需剔除的系统文件来达到反劫持效果 反调试: 1.反StrongOD 2.抹除链接器版本 3.精准检测调试器 4.防止非法篡改 授权锁: 1.置入代码插入#SVMProtect_授权锁可对子程序标记 2.通过软件内提供的地址来锁定序列号 3.附本地授权Demo DLLBOX: 非VMPDLLBOX,兼容性较好 可用于成品加验证,仅支持x86应用程序且此版本不支持宿主为DLL的文件添加DLLBOX 注意:添加动态链接库前先将所需DLL加密(检测调试器设置为否) 本程序针对易语言开发,其它编程语言的兼容性自行测试 更新内容: 2022/11/08 - SVMProtect Pro2.1版本优化了载入第二个窗口导致报错的问题

2023-03-18

WinLicense-32-64-3.0.4.0-Repacked.7z

WL壳,自写的壳子,VM的还是不错的

2023-03-18

程序保护壳子-强度高.zip

保护壳子VM 基本破解的思路特征 按钮事件等等什么都VM 常量表已经4w代码壳子加密方式1:点击打开文件 注意不可将程序脱入壳子中 , 打开文件后 把所有加密勾选然后加密即可 壳子加密方式2:点击打开文件 注意不可讲程序脱入壳子,打开文件后 将内存保护这个取消勾选 然后加密完成的文件 再次脱入保护栏即可实现崩溃OD 就是BED PE 说的很详细了

2023-03-18

VMProtect Ultimate v3.5.0 Build 1213 x32

VMP保护壳,强度不错!

2023-03-18

加壳工具 StarrySky UPX UnPacker

UPX UnPacker 适用于: UPX最新版脱壳 UPX老版本脱壳

2023-03-18

加壳工具 VMP优化工具-处理易语言特征与段首VM

VMP优化工具 使用方法 写代码时 在子程序开始加入以下标记 不要用VMP自带的标记 置入代码 ({ 96, 15, 49, 97, 96, 15, 49, 97 }) 编译完程序后 直接拖入软件 点击开始加密 会有五秒钟的卡顿时间 等待加密完成即可 VM掉有标记的的子程序头 VM掉按钮事件 FF55FC5F5E VM掉FF25 及其 call窗口地址 以及一些支持库调用的其他特征 不支持dll 后续有待优化 电脑是W7 未在其他系统上测试

2023-03-18

加壳工具 Themida 2.2.9.0 (TMD加壳工具)

TMD 加壳工具 可对自己程序提供一定的混淆,防止逆向

2023-03-18

一款很不错的脱壳软件 前来分享

一款很不错的脱壳软件 前来分享

2023-03-18

脱壳工具 VPM脱壳最全脚本

对遇到vmp脱壳困难的朋友提供一点帮助

2023-03-18

de4dot-mod-reactor 4.9

这个早都有了,只是咱们论坛还没有,而且还有人问我要了,所以就发出来了。目前是最新版的。 这个工具用于逆向.Net去混淆字符用的。差不多就是脱.Net壳的意思。 有些人可能不会用。。。 使用方法: 拖拽你要去混淆的软件到这个de4dot.exe上面就好了。

2023-03-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除