Bypass/Script
本帖最後由 リレミト 於 2015-8-11 00:25 編輯//ICS(Bypassless) - DR_Check Bypass aka Hardware Break Point Detection Bypass by MapleStory
//005A1DC3 DR_Check
01CC547A:
leave
xor eax,eax
ret
//Disable MSCRC by themida
010E3199:
xor eax,eax
ret
Bypass for Windows 7 x64:
https://hostr.co/4AOED1PnGaEP
Virus Scan:
https://www.virustotal.com/sv/file/126343d62a83190899fbd540c1bfb2b43090fdec29f6d20fe01cd7a5c62ace14/analysis/1439223895/
AIRRIDE大神本人耶
朝拜 <(_ _)> 要怎麼用
頂ˇ至文都失敗 有逛過國外楓之谷論壇的就知道他是何等人物了。
發文要讓他看得懂的,請用英文或日文。 {:12_649:}好像很厉害的样子啊!亏我在HS里面HOOK了40多次{:12_650:} 世界級神人!!!跪地 m(_ _)m 請教一下這是什麼的數據代碼? 太...強大了.. I(_ _)I ummmmm....is good! lol 本帖最後由 一步蓮華 於 2015-8-22 07:16 編輯
中に誰もいませんよ
Yore are in the wrong place, there are no lolis in this forum, here is the right one.
h t t p : / / l o . l i
i love you
사랑해요! 神人(AIRRIDE)出現了~~~~~~ <(_ _)> so good! 有人遇到這狀況嗎 本帖最後由 仁二 於 2022-4-3 09:06 編輯
:@没有版本号!TWMS???版?
-----------------
以前不知道版本号(twms182.3) 今天特意看了下 似乎是VM段落
在call中jmp到VM的位置做ret返回 不让他执行到VM中的检测代码
在返回的地方 上面点好像是技能相关的 段落?。
~~不过这是以前的检测了吧 现在的CE好像自带过了硬断检测了(是什么函数检测的我不太清楚)~~
~~似乎是我的某个功能过了DR_CHECK,并不是CE自带?(这时候的我还没有确认检测位置)~~
~~CE在线调试指针模式 访问代码 会飞游戏 类似以前的hook ss定位来过检测一样~~
-----------------
又确认了一下 似乎是GetThreadContext 做的检测
//上线会走的 【cms187.3】x64位
14164D0E5 - E8 D6260000 - call 14164F7C0 //同理在里面的 jmp VM地址做ret
这个段落是在收包函数recv下面 在往上面一点涉及到在线飞游戏的相关操作 也是被VM(服务器T人)
以前国外GMS有专门处理硬件调试检测的代码 所以我知道 但是今天我再看的时候 似乎还发现有个定时的收包过来(3层VM)
頁:
[1]