菜鸟起飞从红客联盟开始

Hon123

当前位置: Home > 云学院 > 逆向工程 >

骚操作之网络验证防破解

视频地址

作者:admin QQ:1043453579 团队:

视频介绍
由于麦克风问题 录不到声音就打字吧 各位看官将就看一下
 
主要介绍网络验证防破解的问题 非传统防破解方式 下面演示给大家看
 
本次演示植物大战僵尸修改器功能简单演示 主要用到云函数功能实现代码程序分离
 
先来看一下传统写法 传统写法 功能在软件内 软件被破解后可以正常使用 或者山寨
 
下面开始分离 进行代码和程序分开 先来看第一条命令 OpenProcess (2035711, 0, pid)  ' 打开进程
 
    Dll命令名:OpenProcess
    打开进程
    在所处动态链接库中的命令名:OpenProcess
    返回值类型:整数型
    参数<1>的名称为“进程对象”,类型为“整数型”。
    参数<2>的名称为“继承句柄”,类型为“整数型”。
    参数<3>的名称为“进程标识符”,类型为“整数型”
 
名称自己定义 模块名不知道的自己百度API函数原型或者使用API助手查询 下面开始传递参数
 
这个API有3个参数 参数名称随意 顺序一定不能错 注意第三个参数 是动态的 不是静态的 提供2种方式
 
第一种 参数名命名前面加上$符合 然后添加本地变量 内部会自动寻找变量进行赋值 这样就行了
 
第二种 直接添加 不要加$符合 现在测试第二种 然后测试功能 只提供2种类型 整数和文本 有其他类型的 比如自定义数据类型的 自己取
地址 然后传递地址 这里的加强版一般不会被hook到 测试成功 下面把下面的几条命令都替换掉
ReadProcessMemory读取内存
 
    Dll命令名:ReadProcessMemory
    在进程中读内存
    所处动态链接库的文件名:kernel32
    在所处动态链接库中的命令名:ReadProcessMemory
    返回值类型:整数型
    参数<1>的名称为“hProcess”,类型为“整数型”。
    参数<2>的名称为“lpBaseAddress”,类型为“整数型”。
    参数<3>的名称为“lpBuffer”,类型为“整数型”。
    参数<4>的名称为“nSize”,类型为“整数型”。 静态数据可以直接赋值 我这里就直接赋值了 不放到云端了
 
要是怕被破解 可以放到云端 到时候自己调用获取
    参数<5>的名称为“lpNumberOfBytesWritten”,类型为“整数型”。
名字可以自己定 我懒得取了 直接赋值
 
 
就这3个是需要传值的 其他的不用 测试功能正常 这里的数据是传址的 获取返回来的数据
 
这 ReadProcessMemory (句柄, 基址, 取变量地址 (数据), 4, 0)  ' 读取内存 也是读取内存的 刚刚的一样 参数改一下就是
 
 
   Dll命令名:WriteProcessMemory
    在指定进程中写内存
    所处动态链接库的文件名:kernel32
    在所处动态链接库中的命令名:WriteProcessMemory
    返回值类型:整数型
    参数<1>的名称为“hProcess”,类型为“整数型”。
    参数<2>的名称为“lpBaseAddress”,类型为“整数型”。
    参数<3>的名称为“lpBuffer”,类型为“整数型”。
    参数<4>的名称为“nSize”,类型为“整数型”。
    参数<5>的名称为“lpNumberOfBytesWritten”,类型为“整数型”。
 
写入内存 加到云端去 名字随意定。。。
 
CloseHandle 也加到云端去吧
 
测试完成 功能正常 这种写法软件如果被破解了 拿到的一堆空壳而已 除非花费很大精力一点点抓包破解 自己做一个服务端出来
 说实话 有这精力弄 有这成本花钱写一个一样功能的东西都比破解来的划算 本验证新开发 还属于内测阶段
有BUG麻烦反馈一下 交流群200297794
 
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
用户名: 验证码: 点击我更换图片
栏目列表
推荐视频