- UID
- 169543
- 帖子
- 123
- 主題
- 12
- 精華
- 0
- 積分
- 22
- 楓幣
- 422
- 威望
- 21
- 存款
- 0
- 贊助金額
- 0
- 推廣
- 0
- GP
- 27
- 閱讀權限
- 10
- 性別
- 男
- 在線時間
- 14 小時
- 註冊時間
- 2016-11-7
- 最後登入
- 2023-7-25
|
本帖最後由 仁二 於 2016-12-9 18:16 編輯
刚刚跟在线指针 想跟出调试 这里浅析一下过调试路线
前提①先过CRC- 01908D0E - 8B 1D 14A52D02 - mov ebx,[022DA514] <--这是在线指针判断
- 01908D14 - 33 FF - xor edi,edi
- 01908D16 - 89 5C 24 1C - mov [esp+1C],ebx
複製代碼 我调试这个指针找了许久定位到这个段落 在ICS走路上面一点
mov ebx,0即整段call做ret禁止走路 可以在游戏做少部分调试
当然 这只是正常的调试 然后我对这里做研究 发现禁止走路实现过调试的检测
然后在返回的地方eax判断0的做jmp即 CS走路=SS定位- //CMS138-SS定位
- [ENABLE]
- 018EA23C:
- db eb 0b
- [DISABLE]
- 018EA23C:
- db 74 0b
複製代碼 于是乎内部我看过这里就轻微介绍一下- 018EA23C - 74 0B - je 018EA249 <--SS定位的jmp
- 018EA23E - 8B 06 - mov eax,[esi]
- 018EA240 - 8B 50 40 - mov edx,[eax+40]
- 018EA243 - 5F - pop edi
- 018EA244 - 8B CE - mov ecx,esi
- 018EA246 - 5E - pop esi
- 018EA247 - FF E2 - jmp edx <--edx=01909CD0人物走路发包
複製代碼- 01909E73 - 85 C0 - test eax,eax
- 01909E75 - 0F84 FD030000 - je 0190A278
- 01909E7B - E9 C72EEF00 - jmp 027FCD47 <--进入VM
複製代碼
说一下吧 去找这个的原因是我无意进商场发现可以调试……
然后在线是检测 想要通过这个在线判定去过调试 当然也实现了 只是真相不尽人意并没完全攻破原理
就是因为内部VM 也就是说明VM的地方存在调试检测
我敢这么说当然也是证实了 ①过CRC ②开启SS定位 目前CMS以i就没有用HS不非法 但是这样做只能做少部分的调试 比如攻击这里发包也被VM的所以我攻击的时候 调试终止了游戏 我猜测是里面的死循环让调试进入死循环 虽然知道的有点晚了 以前朋友老说的壳的侦测 的确如此 都说得通了 可能有的大大早已经知道 但是这里献给和我一样思路的朋友 不走冤枉路 或者你看到我的文章也许你一知半解 或者已经知道答案后 这就是真相……额希望不要在浪费时间 VM我试过 cmp后的死循环 调试不出啥 |
|