[TUTORIAL] Nexon Game Security Bypass - MapleStory

  • Hola Invitado, ¿Quieres ganar dinero con GamerzHacking?, estamos necesitando creadores de contenido en game hacking o pirateria de juegos ingresa al siguiente enlance para mayor informacion AQUI
  • Hola Invitado, ¿Creas contenido sobre game hacking en tu blog o sitio web?, ¿Te gustaria formar una alianza para asi poder generar mas trafico en tu sitio y seguir creciendo como comunidad? INGRESA AQUI


259
Me Gusta
124
Temas

c0de

MOV EAX, EDX
Top Publicador Del Mes
Registrado
19 Abr 2020
Temas
124
Mensajes
235
Ubicación
Localhost
Mejores respuestas
0
Pensé que debería hacer una (muy) pequeña crítica para acompañar el bypass (parcial) que lancé hace un tiempo, ya que sería bueno agregar al gran índice de anticheat aquí.

Pasé algunas semanas revirtiendo la seguridad del juego Nexon porque estaba escribiendo esas cosas de mapeo .

NGS fue muy divertido, escribí un rastreador de llamadas debido a que registraría todas las ramas que tomó un programa. Durante este tiempo, noté que todas las API registradas eran bastante anodinas. Después de algunos ajustes, encontré que mi código excepcionalmente perfecto se bloqueaba después de un período de tiempo establecido, así que investigué un poco más.

Esta es la sección que se bloquea

1590551203352.png

Por suerte para ti, guardo capturas de pantalla al azar.

Lo que estás viendo es la entrada de la puerta del cielo, cambiando CS a 0x33 (modo largo) para ejecutar código x64, luego volviéndolo a cambiar a 0x23.
En el modo largo, arreglan algunos registros como se ve en la captura de pantalla, y realizan una llamada a algunos WINAPI, pero el problema es que irá a winapis de 64 bits , mientras se ejecuta en un programa WoW de 32 bits.

Tocaré brevemente mi bypass porque, sinceramente, no es tan difícil. Esencialmente, lo que hice fue registrar un controlador de excepciones en modo largo (entrando yo mismo en la puerta del cielo) y establecer un controlador de excepciones x86 para capturar nuevos hilos. Luego, por cada hilo que encontré / se creó, coloqué un HWBP en la ubicación de las llamadas. Esta excepción será manejada por el controlador x64 (llamado x64handler en el archivo de ensamblaje porque soy original).

Debido a que soy demasiado vago para explicarlo, aquí está el ensamblaje en bruto para el controlador:

1590551218511.png

con las macros definidas como:

C++:
Porfavor, Acceder o Registrarse para ver el contenido de los códigos!

potato_fn es la dirección de "x86Callback" que vuelve a cambiar a x86, llama a una función de controlador para filtrar la API llamada y vuelve a ingresar x64 antes de regresar.

Esa es la parte "inteligente" hecha, todo lo demás es muy simple. Tomo el índice syscall en el EIP actual y envío si es que deseo "enganchar", hago cosas con él. Por ejemplo: puede ver si el índice es 0x26, oculto cualquier llamada ZwOpenProcess que esté dirigida a un programa con "trampa" en el nombre, lo que le permite a uno usar el motor de trucos mientras juega un juego protegido por NGS.

Como dije, este es un bypass parcial porque se ajustaba a mis necesidades en ese momento, para obtener un bypass completo , solo necesita hacer una cosa más, que otro usuario en este foro ya ha hecho.

Además, no necesitas hacerlo a mi manera. Solo me gustan las excepciones. Puede lograr lo mismo con un simple gancho, es solo que su gancho podrá ser detectado por las sumas de verificación, así que verifíquelas, je.

Demasiado largo; dar fuente:
Porfavor, Acceder o Registrarse para ver el contenido de las URL!


Creditos
mambda de GuidedHacking
 
AdBlock Detectado

Lo sentimos, los anuncios son molestos!

Claro, el software de bloqueo de anuncios hace un gran trabajo al bloquear anuncios, pero también bloquea funciones útiles de nuestro sitio web. Para obtener la mejor experiencia en el sitio, deshabilite su AdBlocker.

He desactivado AdBlock    No, gracias