[過去ログ]
チート初心者スレpart2 [無断転載禁止]©2ch.net (1002レス)
チート初心者スレpart2 [無断転載禁止]©2ch.net http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
抽出解除
必死チェッカー(本家)
(べ)
レス栞
あぼーん
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
27: ネトゲ廃人@名無し [sage] 2017/01/06(金) 08:48:37.14 ID:??? 超初心者なんですけど、ollydbg使ってるんですがbinファイルをunpackしようと思って メニューバー→Plugins→OllyScript→Run Script→Themida - Winlicense Ultra Unpacker 1.4.txt を選択すると Error on line 1 Text: call FIRST_VARS No such command: call FIRST_VARS とエラーが出ます。 ARImpRec.dllの場所は mov ARIMPREC_PATH, http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/27
28: 27 [sage] 2017/01/06(金) 08:54:05.04 ID:??? mov ARIMPREC_PATH, "C:\Themida - Winlicense Ultra Unpacker 1.1\ARImpRec.dll" のラインに定義されていますし、そこにARImpRec.dllもおいてあります。 そこで試しにThemida - Winlicense Ultra Unpacker 1.4.txtを編集してcall FIRST_VARSより上に FIRST_VARS:をコピペしてみたら今度はエラーはでなかったのですが、スクリプトは 走らず、単に Script finished とだけ出ます。 これってunpackされているんでしょうか。 誰かご存知の方ご教授お願いします。 http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/28
29: 教えて君 [sage] 2017/01/09(月) 12:54:27.56 ID:??? xigncodeのおっさんはなんて名前ですか? http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/29
31: ネトゲ廃人@名無し [sage] 2017/04/26(水) 22:43:20.13 ID:??? もう五回くらい挫折してるけどまた挑戦したくなったからカキコ ミジンコは俺と一緒に勉強しようぜ 三日で挫折するかもだけど とりあえず日本語で情報探すのは難しいことを学習した 英語得意じゃないけど頑張るぜ とりあえず この動画から https://www.youtube.com/watch?v=zFUHrg-wdmo http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/31
32: ネトゲ廃人@名無し [sage] 2017/04/26(水) 23:16:59.50 ID:??? 動画の説明 まずCheat Engine使って緑ルビーの数(左上のスコア)を決めているメモリのアドレスを見つけている メモリのアドレスは0x00ABEA6C このアドレスの値を2000に書き換えている 該当の値を書き換える関数はWriteProcessMemory関数 WriteProcessMemory関数に渡すべき情報はターゲット(ドラゴンのゲーム)のhandleと該当のメモリアドレス(0x00ABEA6C) ターゲットのhandleを知るための関数はOpenProcess関数 OpenProcess関数に渡すべき情報はターゲットのプロセスID ターゲットのプロセスIDを知るための関数はGetWindowThreadProcessId関数 GetWindowThreadProcessId関数に渡すべき情報はターゲットのhwnd ターゲットのhwndを知るための関数はFindWindowA関数 FindWindow関数に渡すべき情報はターゲットのウィンドウ名 動画だと変なドラゴンみたいなゲームのウィンドウ名は"ePSXe - Enhanced PSX emulator"となっていて その文字列を渡している どうやらプレステのゲームをエミュでやっててそれのハックをしている模様 http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/32
34: ネトゲ廃人@名無し [sage] 2017/04/26(水) 23:21:18.75 ID:??? 動画の最後は無限ループ処理で スペースキーを押している間はWriteProcessMemory関数使って スコアの値を増加させていっている http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/34
35: ネトゲ廃人@名無し [sage] 2017/04/26(水) 23:25:00.13 ID:??? ここらへんはまあ余裕なんだがアンチデバッグ、アンチチートあたりの話になると 俺はもう何をしていいのか分からなくなる http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/35
36: ネトゲ廃人@名無し [sage] 2017/04/27(木) 05:01:10.20 ID:??? ミジンコが最初にやること >>1の『うさみみハリケーン』をダウンロードして、うさみみのヘルプを最初から最後までしっかり読む これでプロセスメモリエディタやデバッガの、基本的な使い方が理解できて脱ミジンコ http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/36
37: ネトゲ廃人@名無し [sage] 2017/04/27(木) 07:05:01.28 ID:??? アドバイスありがとう! まじで嬉しいぜ 熟読するわ http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/37
38: ネトゲ廃人@名無し [sage] 2017/04/27(木) 20:06:19.86 ID:??? bypassに関する情報はこことか良さそう https://www.unknowncheats.me/forum/anti-cheat-bypass/ http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/38
39: ネトゲ廃人@名無し [sage] 2017/04/27(木) 23:36:18.99 ID:??? このサイトもよさげ https://kienmanowar.wordpress.com/r4ndoms-beginning-reverse-engineering-tutorials/tutorial-1-what-is-reverse-engineering/ http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/39
40: ネトゲ廃人@名無し [sage] 2017/04/27(木) 23:39:31.36 ID:??? https://www.codeproject.com/Articles/30815/An-Anti-Reverse-Engineering-Guide http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/40
41: ネトゲ廃人@名無し [sage] 2017/04/28(金) 08:47:07.83 ID:??? 俺の挫折ポイントは練習もしてないのにいきなり試合を仕掛けて当然上手くいかないってとこかな チュートリアルが用意されてるような常識的なアンチデバッグ技術は一通り勉強するつもり http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/41
42: ネトゲ廃人@名無し [sage] 2017/04/28(金) 12:50:25.16 ID:??? 簡易デバッガ作成、簡易プロセスエディタ作成、アンチデバッグ手法、プロセス隠蔽手法、ドライバ作成、dll injection、api hookここらへんを一通り勉強すればそこそこ実力つきそうだけど問題はやる気だな。 自己管理能力0だから3日で飽きるわ。 http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/42
43: ネトゲ廃人@名無し [sage] 2017/04/30(日) 20:53:44.45 ID:??? ●買った本 ・デバッガによるx86プログラム解析入門 ・リバースエンジニアリングバイブル ~コード再創造の美学~ ・たのしいバイナリの歩き方 http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/43
44: ネトゲ廃人@名無し [sage] 2017/04/30(日) 21:05:59.45 ID:??? >>43 いい選択だね 俺は「デバッガによるx86プログラム解析入門 【x64対応版】」にはかなりお世話になったわ http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/44
45: ネトゲ廃人@名無し [sage] 2017/05/01(月) 00:05:17.92 ID:??? ●デバッガー自作について CreateProcess関数でデバッギー(対象のプロセス)を起動する。 その際、DEBUG_ONLY_THIS_PROCESSを引数に指定する。 (これでデバッガーにデバッグイベントが通知されるようになる。) あとはWaitForDebugEvent関数でデバッグイベントの通知を待ち、 デバッグイベントの種類によって処理を振り分ける。 ●通知されるデバッグイベント(DEBUG_EVENT構造体に各種情報が格納されて渡される) CREATE_PROCESS_DEBUG_EVENT プロセス作成 CREATE_THREAD_DEBUG_EVENT スレッド作成 EXCEPTION_DEBUG_EVENT 例外発生 LOAD_DLL_DEBUG_EVENT DLL読み込み ●ステップ実行の実装 EFLAGSレジスタ内にあるトラップフラグを使う。 このフラグがセットされた状態でデバッギーを実行すると、 ニーモニックを一つ実行した時点でEXCEPTION_DEBUG_EVENTが通知される。 ●ブレークポイントの実装(int3) デバッギーにint3命令を埋め込む。 int3命令が実行されるとEXCEPTION_DEBUG_EVENTが通知される。 ●ブレークポイントの実装(デバッグレジスタ) SetThreadContext関数でデバッグレジスタの値をブレークさせたいアドレスに書き換える。 該当のアドレスが実行されるとEXCEPTION_DEBUG_EVENTが通知される。 ●逆アセンブラの実装 オープンソースの逆アセンブラ(udis86等)を使う。 http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/45
46: ネトゲ廃人@名無し [sage] 2017/05/01(月) 00:12:32.26 ID:??? >>44 【x64対応版】買ったよー まえがきの ・プログラムの動作原理を正しく理解することが大事 ・基本をふまえた上でないと、応用としてのテクニックを理解するために苦労する ・結果を急がないこと ・基本を確実に理解して次に進むこと を肝に銘じて学習を心がけるつもりだよ http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/46
47: ネトゲ廃人@名無し [sage] 2017/05/01(月) 03:12:00.47 ID:??? 春だしこれから解析を勉強していこうって人が多いと思うけど、 まず、自分が解析とかプログラミングに向いているのか向いていないのかを 自覚することが大事だと思う 解析に向いている人なら、>>42を学ぶのも、>>43の本を読むのも楽々とこなしていく 「解析のことを学ぶのが楽しくて仕方がない」って感じ だが、解析に向いていない人だと、>>42や>>43で学ぶのは、とても難しく感じるはず それを乗り越えていくための努力や根気がないと、挫折してしまう そして、解析に向いていない人の一部は挫折した結果、自分が解析に不向きなことや 努力不足を棚に上げて、「難しく感じるのはチュートリアルとかの教え方が悪いから」って 悪口を言い始める 毎年のようにこういう人が出てくる 自分が解析に向いてないって気づいたら、向いてる人の何倍も努力する覚悟を決めるか、 それともすっぱり諦めるか、決断するのが吉 達成目標を低く設定して、自分に見合う無理のない学習プランを立てるのもあり 某掲示板で、解析の勉強に挫折した人が、1年近く「教え方や説明が悪いから挫折した」って 悪口を書き続けるのを見て悲しくなったよ... http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/47
48: ネトゲ廃人@名無し [sage] 2017/05/01(月) 03:14:27.49 ID:??? ●anti-disassembly 逆アセンブラ(IDA PRO等)が上手く解釈できないバイト列を埋め込むテクニック 例)EB FF C0 48 IDA PROは先頭バイトから順番に逆アセンブリしているだけなので 上のバイト列の解釈は EB FF(jmp -1) C0(うまく解釈できない) 48(dec eax) となる。 実際は jmp -1を実行した後の次の処理バイト列が FF C0 48になる。そして FF C0(inc eax) 48(dec eax) として実行される。 ポイントはFFが二回実行されているところ。 この例ではjmp命令とinc命令を重ねているけど FFはcall命令のバイト列(FF 15)でもあるのでjmp命令とcall命令を 重ねて難読化することも可能 flow-oriented disassemblyだとこの難読化にはひっかからない linear disassembly(IDA PRO等)だとひっかかる http://medaka.5ch.net/test/read.cgi/mmosaloon/1461661545/48
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
1.418s*