原创 關於PE可執行文件的修改(3) 給PE文件打補丁

作者:njhhack --------給PE文件打補丁-------- ------njhhack 我們都知道在PE文件中有很多空隙,所以我們就有可能給PE文件打補丁.做法是在空隙中插入我們的補丁代碼.下面我通過實例來教大家給win97的

原创 hook api 2

五、封包技術   通過對動作模擬技術的介紹,我們對遊戲外掛有了一定程度上的認識,也學會了使用動作模擬技術來實現簡單的動作模擬型遊戲外掛的製作。這種動作模擬型遊戲外掛有一定的侷限性,它僅僅只能解決使用計算機代替人力完成那麼有規律、繁瑣而無聊

原创 win9x,nt,w2k下進程的深度隱藏

利用windows的一個*.dll卸載特徵性,可以實現在win9x,nt,w2k下進程的深度隱藏,按CTRL+ALT+DEL看不到,用終極防線也看不到,這是我的最新發現,想和大家一起討論,我已實現了這一功能,源程在http://njhha

原创 動態分配內存的遊戲怎麼樣找內存地址

遊戲:天龍八部 版本:0.13.0402 系統:windows xp 工具:CE5.2+OD1.10 目標:搜索人物基地址 第一步,用CE搜索人物HP,得到一堆地址,掉血後繼續搜索,得到唯一地址0ABDC360(HP地址) 第二步,切換地

原创 找call!

先說下call是什麼。call就是程序調用。熟悉VB的朋友,應該熟悉調用函數call add(a, b)的方法。在任何程序的編寫中都有很多call。如何找到正確的call是比較難的事情。列一個調用過程:call 鼠標點擊{     cal

原创 反外掛的原理

我感覺與什麼模擬鍵盤鼠標沒有關聯下面我來介紹一些反外掛方法以及解決方法 主動防禦:取得外掛內存特徵 進程名稱 外掛標題以及外掛的窗口類名外掛向遊戲注入DLL的名稱外掛對遊戲產生的鉤子~判斷有關遊戲用到的系統DLL是否被修改 NP注入保護法

原创 zz]藏好自己的 OllyDbg

標 題: 藏好自己的 OllyDbg作 者: forgot時 間: 2005-08-20,17:24鏈 接: http://bbs.pediy.com/showthread.php?t=16371 OllyDbg 的檢測方法多如繁星,即使

原创 韓國反外掛產品分析報告

目錄文檔目的分析市場上韓國反外掛產品的機理,明確其優缺點評估韓國反外掛系統在中國網絡遊戲市場可行性總結成熟反外掛產品的必備特點文檔目標讀者研發中心遊戲

原创 用OD查找喊話CALL的過程

調用的代碼地址在這裏:004BF823    |.    56              push      esi                                ; /Arg2004BF824    |.    50  

原创 反NP監視原理

NP=nProtect GameGuard(如果你不知道這是什麼,請不要往下看)********************************************標題:【原創】反NP監視原理                   **

原创 如何在NP下讀寫遊戲內存及如何進入NP進程

標 題: 【原創】如何在NP下讀寫遊戲內存及如何進入NP進程作 者: 墮落天才時 間: 2007-01-04,13:28鏈 接: http://bbs.pediy.com/showthread.php?threadid=37417 ***

原创 反APIHOOK

外掛作坊系列教材-[第七章 中級進階]04-反APIHOOK 第三節介紹了全局鉤子+APIHOOK進行對其它進程的監控,凡事有了矛必然也會出現盾。在目前的遊戲裏,外掛與反外掛的技術鬥爭也越來越激烈,需要知已知彼才能百戰百勝。 所以本節要

原创 關於PE可執行文件的修改(1)

原創:ilsy(ILSY) 在windows 9x、NT、2000下,所有的可執行文件都是基於Microsoft設計的一種新的文件格式Portable Executable File Format(可移植的執行體),即PE格式。有一些時

原创 關於找人物包裹地址方法

早就答應給大家說一下我是怎麼找包裹地址的,今天有空,我就簡單的講一下,希望對大家有幫助... 首先我們用CE來找出是什麼指令修改了我們包裹中物品的數量(怎麼找我就不說了,不懂的看CCB老大的教程) 找到指令是 0048F0AB     m

原创 關於PE可執行文件的修改(2)

我們將用“Module”這一術語來表示已裝入內存的可執行文件或DLL的代碼、數據及資源。除了程序中直接用到的代碼和數據以外,一個Module也指Windows中用於判斷代碼及數據在內存中位置的支撐數據結構。在16位Windows中,支撐數