Un moyen de contourner HackShield

    Publicités

Users Who Are Viewing This Thread (Total: 0, Members: 0, Guests: 0)

Status
Not open for further replies.

Tuba

Membre actif
Nov 3, 2013
218
1
141
Hé CG3 ! :D
bobo.gif



1.
La théorie
Lorsque vous pouvez brancher avec 0xE9 ou autre ...

Vous pouvez brancher à cela, avec GetProcAddress () et memcpy (), des détours, et plein d'autres ....

Alors la première chose est que de suspendre AVA.exe et ouvrir le débogueur (j'utilise le débogueur de cheatengine).

Après ce que vous devez savoir se sont les QUELS APIs que le processus peut s'accrocher pour faire un peu de détection comme par exemple cheat engine ou tout autre débogueur ...

Pour la détection d'un processus, vous pouvez utiliser l'API K32EnumProcess ...

C'est API répertorie un ensemble de processus et regarde
la liste noire des programmes .

Et pour la détection du débogueur le plus
utilisés des hackshields est DebuggerPresent.

C'est l'API de détection du débogueur standard. Elle retourne true ou false (bool).

Alors vous brancher tous ces API qui pourraient être dangereux pour cheat engine et de notre hack...

En C + +, vous pouvez faire cela avec memcpy () et les opcodes!C'est donc la méthode de base pour contourner un HackShield en accrochant.

2. Comment faire cela?!

Ce n'est pas très difficile quand vous eu connaissance d'un langage de programmation comme C + + et les fenêtres avancées API et vous devez avoir des connaissances avec toute débogueur (j'utilise Cheat Engine) et les abréviations standard. Alors d'abord vous ouvrez Cheat Engine et le configurer pour les services de débogage ... Puis vous suspendez votre processus avec le HackShield y compris et l'ouvrez avec cheat engine. Ouvrez la visionneuse de la mémoire (Ctrl + B). Faites un clic droit sur ​​le panneau et choisissez aller à l'adresse: il va vous taper la mauvaise API que vous voulez brancher. Essayez "IsDebuggerPresent". Vous voyez que cette fonction est une fonction de la bibliothèque kernel32. Maintenant, vous venez d'obtenir l'adresse de notre projet C + + ( dll ) avec GetProcAddress () et ensuite vous pouvez l'écraser. Ensuite, vous pouvez lancer une recherche K32EnumProcesses comme exemple et l'accrocher aussi. Pour quelques jeux c'est suffisant. Vous pouvez brancher de nombreux API pour éviter la détection.

3.
Le test

Fonctionne parfaitement :D
4.


J'espère que vous avez apprécié mon tutoriel , bien que celui ci ne soit pas de moi ;)




Notification !
Qunad vous tournez en x32 bit et que vous ne pouvez pas voir les game processes/modules avec hackshield et bien vous pouvez brancher des API
NtQuerySystemInformation... Only a tip
! :D
 
Oct 31, 2012
706
0
742
France
Je te remercie même si ce n'est pas la bonne section, en sachant que AVA = Alliance of Vaillant Arms... donc aucun rapport avec S4.
 

Iron Man

V
Ancien staff
Jun 13, 2011
8,462
31
463
www.cheat-gam3.com
Primo pdooo si c'est ici c'est que ça peut servir pour S4. Secondo ici c'est moi qui move ou pas, pas toi. Tertio il s'est planté en postant, tu vas pas lle tuer non ?

PS: si ce tuto sert, j'devrais plutot rename en quoi l'sujet ? ;) J'y connais pas de trop en ce truc perso :)
 

Saowyn

Membre Banni
Nov 1, 2012
3,102
0
241
30
Nord de la France
synopsis-games.com
PS: si ce tuto sert, j'devrais plutot rename en quoi l'sujet ? ;) J'y connais pas de trop en ce truc perso :)

[Utilitaire]Bypassé des fonctions d'Xtrap.

Je pense en tout cas!

Est-ce qu'il serait possible d'obtenir la source ?

main.cpp

Code:
#include "Bypass.h"

DWORD WINAPI InitializeXTrapBypass() { 

    DWORD nBase;
    while(1)
    {
        
        nBase = (DWORD)GetModuleHandleA("XTrapVa.dll");

        if(nBase){
        Sleep(500);
        BYPASS bypass;
        bypass.Driver64();
        bypass.ProcessDetection();
        break;
        }

    }
    return 0;

}

BOOL WINAPI DllMain ( HMODULE hDll, DWORD dwReason, LPVOID lpReserved )
{
    DisableThreadLibraryCalls(hDll);
    if( dwReason == DLL_PROCESS_ATTACH)

    {

          _beginthread((void(*)(void*))InitializeXTrapBypass,sizeof(&InitializeXTrapBypass),0);
    }
    
    
    return TRUE;
}

Bypass.h

Code:
#include <Windows.h>
#include <tlhelp32.h>
#include <process.h> 
#include <wchar.h>





class BYPASS
{

public:
int BYPASS::ProcessDetection();
int BYPASS::Driver64();
};



int BYPASS::ProcessDetection()
{
    
    DWORD K32EnumAddr = (DWORD)GetProcAddress(LoadLibraryA("Kernel32.dll"),"K32EnumProcesses");
    //DWORD EnumAddr = (DWORD)GetProcAddress(LoadLibraryA("Psapi.dll"),"EnumProcesses");
    DWORD old;
    VirtualProtect((LPVOID)K32EnumAddr,sizeof(K32EnumAddr),PAGE_EXECUTE_READWRITE,&old);
    //VirtualProtect((LPVOID)EnumAddr,sizeof(EnumAddr),PAGE_EXECUTE_READWRITE,&old);
    memcpy((LPVOID)K32EnumAddr,(LPVOID)"\xC2\x0C\x00",3);
    //memcpy((LPVOID)EnumAddr,(LPVOID)"\xC2\x0C\x00",3);
    return 0;
}




int BYPASS::Driver64()
{
        // X6va016
        // OpenServiceA
    wmemcpy((wchar_t*)0x405D0C24,(const wchar_t*)"X6va01",6);
    return 0;
}

Je ne sais pas si c'est ce que vous cherchez. C'est la source d'un bypass qui marche encore il me semble. (ce,bot,macro)
 

Nayres

Membre Banni
Apr 15, 2012
3,431
0
341
Quelque part.
Primo pdooo si c'est ici c'est que ça peut servir pour S4. Secondo ici c'est moi qui move ou pas, pas toi. Tertio il s'est planté en postant, tu vas pas lle tuer non ?

PS: si ce tuto sert, j'devrais plutot rename en quoi l'sujet ? ;) J'y connais pas de trop en ce truc perso :)

En fait tu peux le supprimer, ce n'est qu'un C/C non compréhensible.
contourner un HackShield en accrochant.

en accrochant ? évite d'use Google traduction pour les mots techniques ...

En plus qu'on peut tout simplement noper la fonction x6va15 comme le bypass de slicktor au lieu d'avoir à hooker toutes ces fonctions et à la fin recevoir un mauvais résultat ...

Au niveau de la mémoire ce tutoriel ne peut pas servir à grand chose puisque Xtrap crée un crc d'S4League à chaque màj et la compare avec la mémoire actuelle pour voir s'il n'y a pas de changement, il faut contourner la fonction qui scan la mémoire, et je donne les pattern puisque je suis gentil :
55 8B EC 83 EC 2C 83 7D 10 00

J'en ai dis beaucoup, à vous de terminer le travail.
 
Status
Not open for further replies.