冰楓論壇

 找回密碼
 立即註冊
搜索
查看: 6505|回覆: 2
打印 上一主題 下一主題

[分享] V113 CRC Bypass

[複製鏈接]

5

主題

1

好友

605

積分

高級會員

Rank: 4

UID
12326
帖子
44
主題
5
精華
0
積分
605
楓幣
12963
威望
603
存款
11867
贊助金額
0
推廣
0
GP
3
閱讀權限
50
性別
在線時間
31 小時
註冊時間
2012-8-17
最後登入
2024-5-3

Android勳章

跳轉到指定樓層
1
發表於 2016-8-21 20:10:26 |只看該作者 |倒序瀏覽
[Enable]
//MS+HS CRC Bypass v1.2 for HackShield 5.3.5.1024
//CE Assembly Script by nimo1993. I love CE!
//The original address of MS-CRC Bypass is not found by me.
//If you can't execute this script, please press "Memory view"->"View". Check whether "Kernelmode symbols" item is checked.
//???你無法執行這個數???????Memory View->View->Kernelmode symbols ????
Alloc(CRCBypass,512)
Alloc(FakeDump,8376320)
Label(HSCRCBypass)
Label(BackToOP)
Label(MSCRCBypass)
Label(Normal)
Label(MSmemcpy)
Label(SearchAOB)
Label(StartHook)
Label(Title)
Label(FailureMsg)
Label(SuccessMsg)
Label(BackToMSCRC)
RegisterSymbol(HSCRCBypass)
RegisterSymbol(MSCRCBypass)
RegisterSymbol(FakeDump)


CreateThread(MSmemcpy)


CRCBypass:
HSCRCBypass:
        mov     eax, fs:[20]
        cmp     eax, [esp+0c]
        jne     BackToOP
        mov     fs:[34], 57
        xor     eax, eax
        ret     000c


BackToOP:
        push    ebp
        mov     ebp, esp
        jmp     OpenProcess+5


MSCRCBypass:
        push    eax
        lea     eax, [ecx]
        cmp     eax, 00401000
        jb      Normal
        cmp     eax, 00BFE000
        ja      Normal
        push    ebx
        mov     ebx, FakeDump
        sub     eax, 00401000
        add     eax, ebx
        movzx   ecx, byte ptr [eax]
        pop     ebx
        pop     eax
        jmp     Normal+04


Normal:
        pop     eax
        movzx   ecx, byte ptr [ecx]
        mov     edx, [ebp+14]
        jmp     [BackToMSCRC]




MSmemcpy:
//Copy Memory
        mov     edi, FakeDump
        mov     esi, 00401000
        mov     ecx, 001FF400
        repe    movsd


        mov     eax, 00401000
SearchAOB:
        cmp     [eax], 8B09B60F
        je      StartHook
        inc     eax
        cmp     eax, 00BFE000
        jle     SearchAOB
        push    10                                  //MB_ICONERROR
        push    Title
        push    FailureMsg
        push    00
        call    MessageBoxA
        ret
StartHook:
        lea     ebx, [eax+05] //The Target Address - The Next Address
        sub     ebx, MSCRCBypass
        neg     ebx
        mov     byte ptr [eax], e9 //jmp
        mov     [eax+01], ebx //Target AOB
        mov     byte ptr [eax+05], 90 //nop
        add     eax, 6
        mov     [BackToMSCRC], eax //Return to the address+6
        push    40 //MB_ICONINFORMATION
        push    Title
        push    SuccessMsg
        push    00
        call    MessageBoxA
        ret


Title:
        db      'NimoMSHS CRC Bypass Script by nimo1993' 00
FailureMsg:
        db      'Nimo Anti-MS-HS-CRC-Check Fail!' 00
SuccessMsg:
        db      'Nimo Anti-MS-HS-CRC-Check Init Successfully!' 00
BackToMSCRC:
        dd      0
OpenProcess:
        jmp     HSCRCBypass


[Disable]
OpenProcess:
        mov     edi, edi
        push    ebp
        mov     ebp, esp

收藏收藏0 推0 噓0


把本文推薦給朋友或其他網站上,每次被點擊增加您在本站積分: 1彩票
複製連結並發給好友,以賺取推廣點數
簡單兩步驟,註冊、分享網址,即可獲得獎勵! 一起推廣文章換商品、賺$$

240

主題

31

好友

861

積分

高級贊助會員

Rank: 20Rank: 20Rank: 20Rank: 20Rank: 20

UID
93337
帖子
2297
主題
240
精華
0
積分
861
楓幣
1343
威望
486
存款
8000
贊助金額
1300
推廣
1
GP
636
閱讀權限
150
性別
保密
在線時間
997 小時
註冊時間
2015-2-26
最後登入
2024-9-8

2015年紀念勳章 私服達人 神手勳章 長老勳章 太陽勳章 VIP會員 貢獻王 論壇粉絲 論壇支持王 高級客戶 懶人勳章 幼兒勳章 性別(女) 性別(男) 音樂勳章 2016年紀念勳章 解說達人 除蟲大隊 發帖達人 熱心助人 積分勳章 2017年紀念勳章 富豪勳章 富可敵國 Android勳章 2018年紀念勳章 2018萬聖節紀念勳章 2019年紀念勳章 在線終極王 2019端午節紀念勳章 Apple勳章 2019中秋節紀念勳章 2019聖誕節紀念勳章 2020年紀念勳章 2020端午節紀念勳章 屁孩勳章 2020中秋節紀念勳章 2020聖誕節紀念勳章 2021聖誕節紀念勳章 2022年紀念勳章 2023年紀念勳章 2023中秋節紀念勳章

2
發表於 2018-1-6 16:53:05 |只看該作者
[Enable]
//MS+HS CRC Bypass v1.1 for "TWMS 1.13" & "HackShield 5.3.5.1024"
//CE Assembly Script by nimo1993. I love CE!
//The original address of MS-CRC Bypass is not found by me.
//If you can't execute this script, please press "Memory view"->"View". Check whether "Kernelmode symbols" item is checked.
//如果你無法執行這個數據,請按Memory View->View->Kernelmode symbols 打勾

Alloc(CRCBypass,512)
Alloc(FakeDump,8376320)
Label(HSCRCBypass)
Label(BackToOP)
Label(MSCRCBypass)
Label(Normal)
Label(MSmemcpy)

RegisterSymbol(HSCRCBypass)
RegisterSymbol(MSCRCBypass)
RegisterSymbol(FakeDump)

CreateThread(MSmemcpy)

CRCBypass:
HSCRCBypass:
mov eax, fs:[20]
cmp eax, [esp+0c]
jne BackToOP
mov fs:[34], 57
xor eax, eax
ret 000c

BackToOP:
push ebp
mov ebp, esp
jmp OpenProcess+5

MSCRCBypass:
push eax
lea eax, [ecx]
cmp eax, 00401000
jb Normal
cmp eax, 00BFE000
ja Normal
push ebx
mov ebx, FakeDump
sub eax, 00401000
add eax, ebx
movzx ecx, byte ptr [eax]
pop ebx
pop eax
jmp Normal+04

Normal:
pop eax
movzx ecx, byte ptr [ecx]
mov edx, [ebp+14]
jmp 00A11487 //A11481 + 6


MSmemcpy:
mov edi, FakeDump
mov esi, 00401000
mov ecx, 001FF400
repe movsd
ret

OpenProcess:
jmp HSCRCBypass

//AOB: 0F B6 09 8B
00A11481:
jmp MSCRCBypass
nop

[Disable]
OpenProcess:
mov edi, edi
push ebp
mov ebp, esp
A11481:
movzx ecx, byte ptr [ecx]
mov edx, [ebp+14]

DeAlloc(CRCBypass)
DeAlloc(FakeDump)
UnregisterSymbol(HSCRCBypass)
UnregisterSymbol(MSCRCBypass)
UnregisterSymbol(FakeDump)

回覆

使用道具 舉報

5

主題

0

好友

5

積分

新手上路

Rank: 1

UID
41531
帖子
78
主題
5
精華
0
積分
5
楓幣
78
威望
4
存款
0
贊助金額
0
推廣
0
GP
3
閱讀權限
10
性別
保密
在線時間
24 小時
註冊時間
2014-1-4
最後登入
2024-11-1
3
發表於 2018-2-7 23:07:09 |只看該作者
找了好久終於有人分享了
謝謝網大!
回覆

使用道具 舉報

您需要登入後才可以回文 登入 | 立即註冊

廣告刊登意見回饋關於我們管群招募本站規範DMCA隱私權政策

Copyright © 2011-2024 冰楓論壇, All rights reserved

免責聲明:本網站是以即時上載留言的方式運作,本站對所有留言的真實性、完整性及立場等,不負任何法律責任。

而一切留言之言論只代表留言者個人意見,並非本網站之立場,用戶不應信賴內容,並應自行判斷內容之真實性。

小黑屋|手機版|冰楓論壇

GMT+8, 2024-11-27 06:47

回頂部