Регистрация Главная Сообщество
Сообщения за день Справка Регистрация

Dll Cloaking - скрытие длл

-

Разработка ПО для Point Blank

- Бюро разработчиков Zhyk.Ru: создание чит-программ и прочего ПО для Point Blank

Закрытая тема
 
Опции темы
Старый 26.12.2011, 19:01   #1
Заблокирован
 Рыцарь-капитан
Аватар для warl0ck
 
warl0ck сломал счётчик популярности :(warl0ck сломал счётчик популярности :(warl0ck сломал счётчик популярности :(warl0ck сломал счётчик популярности :(warl0ck сломал счётчик популярности :(warl0ck сломал счётчик популярности :(warl0ck сломал счётчик популярности :(warl0ck сломал счётчик популярности :(warl0ck сломал счётчик популярности :(warl0ck сломал счётчик популярности :(warl0ck сломал счётчик популярности :(
Регистрация: 29.01.2010
Сообщений: 547
Популярность: 41279
Сказал(а) спасибо: 692
Поблагодарили 2,270 раз(а) в 1,035 сообщениях
 
По умолчанию Dll Cloaking - скрытие длл

отличная ерунда
Код:
    
The purpose of CloakDll is to allow the user to hide any loaded module from the windows API. It works by accessing the modules list stored in the PEB, and subsequently unlinking the module in question from all 4 of the doubly-linked lists that it\'s a nod

The purpose of CloakDll is to allow the user to hide any loaded
module from the windows API.  It works by accessing the modules
list stored in the PEB, and subsequently unlinking the module
in question from all 4 of the doubly-linked lists that it's a
node of.  It then zeroes out the structure and the path/file name of the module in memory.  So that even if the memory where
the data about this module used to reside is scanned there will
still be no conclusive evidence of it's existence.  At present
there is only one weakness that I have found in this method.
I'll describe how it may still be possible to discover at least
that a module has been hidden, after a brief introduction to how
the GetModuleHandle function works.

The following information is not documented by Microsoft.  This
 information consists of my findings while reverse-engineering
 these functions and some of them may be incorrect and/or
 subject to change at any time(and is almost definitely different
 in different versions of windows, and maybe even in different
 service packs).  I've tried to make my code as version independant
 as possible but certain parts of it may not work on older versions
 of windows.  I've tested it on XP SP2 and there i'll guarantee
 that it works, but on any other versions of windows, it's anyone's
 guess.*

GetModuleHandle eventually calls GetModuleHandleExW, which in
turn accesses the native API function GetDllHandle, which calls
GetDllHandleEx.  And it's not until here, that we actually see
anything even begin to look up information about loaded modules.
Whenever GetModuleHandle is called, it saves the address of the
last ModuleInfoNode structure that it found in a global variable
inside of ntdll.  This global variable is the first thing
checked on all subsequent calls to GetModuleHandle.  If the
handle being requested is not the one that was requested the last
time GetDllHandleEx calls the LdrpCheckForLoadedDll function.
LdrpCheckForLoadedDll begins by converting the first letter of the
module name being requested to uppercase, decrementing it by 1 and
AND'ing it with 0x1F.  This effectively creates a 0-based index
beginning with the letter 'A'.  The purpose of this is so that
the module can first be looked up in a hash table.  The hash table
consists entirely of LIST_ENTRY structures.  One for each letter
'A' through 'Z'.  The LIST_ENTRY structure points to the first
and last modules loaded that begin with the letter assigned to
that entry in the hash table.  The Flink member being the first
loaded beginning with that letter, and the Blink member being the
last.  The code scans through this list until it finds the module
that it's looking for.  On the off-chance that it doesn't find it
there, or if the boolean argument UseLdrpHashTable is set to false
it will begin going through one of the other three lists.  If, at
this point it still doesn't find it, it will admit defeat and return
0 for the module handle.

Weakness:  The global variable inside ntdll that caches the pointer
to the last module looked up could be used to at least detect the
fact that a module has been hidden.  The LdrUnloadDll() function
will set this value to 0 when it unloads a module, so if the cache
variable points to an empty structure, the only logical conclusion
would be a hidden module somewhere in the process.  This could be
resolved by using the static address of this variable and simply
zeroing it out.  However, this would make the code specific to only
one version of windows.  You could also scan the address space of
ntdll for any occurences of the base address(aka module handle)
of the module you're hiding.  However, this would be slow and it
would clutter up the CloakDll_stub function, because it'd have to
all be done manually.  And i'd have to either use a static base
address for ntdll...which would probably work on most versions
of windows, however I really don't like using static addresses.
Or i'd have to manually locate it by writing my own unicode
string comparison code, to lookup ntdll in the list by it's name.
Realistically though anyone trying to detect this way would run
into the same problem.  That their code would not be version
independant.  So, it's unlikely to see any largescale deployment
of such a technique.  However, anyone who would like to solve
this problem themselves is perfectly free, and encouraged to do
so.
оригинал
ещё такая модификация понравилась
на будущее

Последний раз редактировалось warl0ck; 11.01.2012 в 14:42.
 
13 пользователя(ей) сказали cпасибо:
<<SadkO>> (07.01.2012), .:GORHiTZA:. (28.12.2011), andrey92575 (09.01.2012), BassBoy (26.12.2011), eBanned =) (26.12.2011), ElectroVamp (27.12.2011), Jime)) (28.12.2011), MiXaiLL76 (27.12.2011), pbeka™ (30.01.2012), popikamama (28.12.2011), Skilful (27.12.2011), slava-zis (27.12.2011), V11RUS (04.01.2012)
Старый 26.12.2011, 19:22   #2
 Фельдмаршал
Аватар для Dimedrol1536
 
Dimedrol1536 сломал счётчик популярности :(Dimedrol1536 сломал счётчик популярности :(Dimedrol1536 сломал счётчик популярности :(Dimedrol1536 сломал счётчик популярности :(Dimedrol1536 сломал счётчик популярности :(Dimedrol1536 сломал счётчик популярности :(Dimedrol1536 сломал счётчик популярности :(Dimedrol1536 сломал счётчик популярности :(Dimedrol1536 сломал счётчик популярности :(Dimedrol1536 сломал счётчик популярности :(Dimedrol1536 сломал счётчик популярности :(
Регистрация: 22.02.2011
Сообщений: 949
Популярность: 34698
Сказал(а) спасибо: 939
Поблагодарили 2,534 раз(а) в 911 сообщениях
Отправить сообщение для Dimedrol1536 с помощью ICQ Отправить сообщение для Dimedrol1536 с помощью Skype™
 
По умолчанию Re: Dll Cloaking - скрытие длл

Цитата:
Сообщение от warl0ckПосмотреть сообщение
The purpose of CloakDll is to allow the user to hide any loaded module from the windows API. It works by accessing the modules list stored in the PEB, and subsequently unlinking the module in question from all 4 of the doubly-linked lists that it\'s a nod

The purpose of CloakDll is to allow the user to hide any loaded
module from the windows API. It works by accessing the modules
list stored in the PEB, and subsequently unlinking the module
in question from all 4 of the doubly-linked lists that it's a
node of. It then zeroes out the structure and the path/file name of the module in memory. So that even if the memory where
the data about this module used to reside is scanned there will
still be no conclusive evidence of it's existence. At present
there is only one weakness that I have found in this method.
I'll describe how it may still be possible to discover at least
that a module has been hidden, after a brief introduction to how
the GetModuleHandle function works.

The following information is not documented by Microsoft. This
information consists of my findings while reverse-engineering
these functions and some of them may be incorrect and/or
subject to change at any time(and is almost definitely different
in different versions of windows, and maybe even in different
service packs). I've tried to make my code as version independant
as possible but certain parts of it may not work on older versions
of windows. I've tested it on XP SP2 and there i'll guarantee
that it works, but on any other versions of windows, it's anyone's
guess.*

GetModuleHandle eventually calls GetModuleHandleExW, which in
turn accesses the native API function GetDllHandle, which calls
GetDllHandleEx. And it's not until here, that we actually see
anything even begin to look up information about loaded modules.
Whenever GetModuleHandle is called, it saves the address of the
last ModuleInfoNode structure that it found in a global variable
inside of ntdll. This global variable is the first thing
checked on all subsequent calls to GetModuleHandle. If the
handle being requested is not the one that was requested the last
time GetDllHandleEx calls the LdrpCheckForLoadedDll function.
LdrpCheckForLoadedDll begins by converting the first letter of the
module name being requested to uppercase, decrementing it by 1 and
AND'ing it with 0x1F. This effectively creates a 0-based index
beginning with the letter 'A'. The purpose of this is so that
the module can first be looked up in a hash table. The hash table
consists entirely of LIST_ENTRY structures. One for each letter
'A' through 'Z'. The LIST_ENTRY structure points to the first
and last modules loaded that begin with the letter assigned to
that entry in the hash table. The Flink member being the first
loaded beginning with that letter, and the Blink member being the
last. The code scans through this list until it finds the module
that it's looking for. On the off-chance that it doesn't find it
there, or if the boolean argument UseLdrpHashTable is set to false
it will begin going through one of the other three lists. If, at
this point it still doesn't find it, it will admit defeat and return
0 for the module handle.

Weakness: The global variable inside ntdll that caches the pointer
to the last module looked up could be used to at least detect the
fact that a module has been hidden. The LdrUnloadDll() function
will set this value to 0 when it unloads a module, so if the cache
variable points to an empty structure, the only logical conclusion
would be a hidden module somewhere in the process. This could be
resolved by using the static address of this variable and simply
zeroing it out. However, this would make the code specific to only
one version of windows. You could also scan the address space of
ntdll for any occurences of the base address(aka module handle)
of the module you're hiding. However, this would be slow and it
would clutter up the CloakDll_stub function, because it'd have to
all be done manually. And i'd have to either use a static base
address for ntdll...which would probably work on most versions
of windows, however I really don't like using static addresses.
Or i'd have to manually locate it by writing my own unicode
string comparison code, to lookup ntdll in the list by it's name.
Realistically though anyone trying to detect this way would run
into the same problem. That their code would not be version
independant. So, it's unlikely to see any largescale deployment
of such a technique. However, anyone who would like to solve
this problem themselves is perfectly free, and encouraged to do
so.

Код:
Цель CloakDll том, чтобы позволить пользователю скрыть любые загруженный модуль с Windows API. Он работает за счет доступа к модулям список хранится в PEB, а затем и разрыв связей в модуле вопросу из всех 4 из двунаправленного списков, что это \ 'са кивают

Цель CloakDll том, чтобы позволить пользователю скрыть любые загруженные
модуль из Windows API. Он работает за счет доступа к модулям
Список хранится в PEB, а затем разрыв связей модуль
в вопрос со всех 4 из двунаправленного списков, что это
узла. Затем нули из структуры и путь / имя файла модуля в памяти. Так что, даже если памяти, где
Данные об этом модуле используется для проживающих сканируется будет
еще нет убедительных доказательств его существования. В настоящее время
есть только один недостаток, который я нашел в этом методе.
Я опишу, как он все еще может быть можно обнаружить по крайней мере
, что модуль был скрытым, после краткого введения, как
Функция GetModuleHandle работ.

Следующая информация не документированы Microsoft. Это
 Информация состоит из моих выводов в то время как обратный инжиниринг
 этих функций и некоторые из них могут быть неправильными и / или
 могут быть изменены в любое время (и почти определенно отличается
 в разных версиях окна, и, возможно, даже в разных
 пакеты обновлений). Я пытался сделать мой код в качестве версии независимой
 насколько возможно, но некоторые части он может не работать на старых версиях
 окон. Я проверил это на XP SP2 и там я вам гарантирую
 что это работает, но и на любой другой версии окон, это никому
 думаю .*

GetModuleHandle в конечном итоге звонки GetModuleHandleExW, который в
свою очередь, получает доступ к собственной функции API GetDllHandle, который вызывает
GetDllHandleEx. И это не пока здесь, что мы действительно видим
ничего даже начинают искать информацию о загруженных модулей.
Всякий раз, когда GetModuleHandle называется, он сохраняет адрес
Последняя структура ModuleInfoNode, что он находится в глобальной переменной
Внутри NTDLL. Эта глобальная переменная это первое, что
проверено на всех последующих вызовах GetModuleHandle. Если
ручка запросили, не той, что была обращена просьба последней
время GetDllHandleEx звонки LdrpCheckForLoadedDll функции.
LdrpCheckForLoadedDll начинается путем преобразования первой буквы
имя модуля запрашивается в верхний регистр, его уменьшения на 1 и
AND'ing его с 0x1F. Это фактически создает 0-индекс
начинаются на букву 'A' письмо. Целью этого является, так что
Модуль может быть сначала ищется в хэш-таблице. Хэш-таблицы
полностью состоит из LIST_ENTRY структур. Один для каждой буквы
'A' до 'Z'. LIST_ENTRY структура указывает на первый
и последний загруженных модулей, которые начинаются с буквы назначены
, что вступление в хэш-таблице. Член Флинк быть первым
загружены, начиная с этой буквы, и Blink-члены, являющиеся
в последнюю очередь. Код просматривает этот список, пока не найдет модуля
что он ищет. На всякий случай, что он не считает
там, или, если логическое UseLdrpHashTable аргумент имеет значение ЛОЖЬ
он начнет переживает один из трех других списках. Если в
этот момент она по-прежнему не находит его, он будет признать поражение и вернуться
0 для дескриптора модуля.

Слабость: глобальная переменная внутри NTDLL, который кэширует указатель
на последнем модуле посмотрел могут быть использованы, по крайней мере обнаружения
факт, что модуль был скрыт. LdrUnloadDll () функцию
будет устанавливать это значение в 0, когда он выгружает модуль, так что если кэш
переменная указывает на пустую структуру, только логический вывод
будет скрыт модуль где-то в этом процессе. Это может быть
решена с помощью статический адрес этой переменной и просто
обнуления его. Тем не менее, это сделало бы код, специфичный только
одна из версий Windows. Кроме того, можно сканировать адресное пространство
NTDLL для любого вхождения базовый адрес (он же ручка модуля)
модуля ты прячешь. Тем не менее, это будет медленно и
будет загромождать CloakDll_stub функции, потому что он должен был бы
все делать вручную. И я должен был бы либо использовать статический базы
адрес для NTDLL ..., который, вероятно, работать на большинстве версий
окон, но я действительно не люблю использовать статические адреса.
Или мне придется вручную найти его, написав свой юникод
Сравнение строк кода, для поиска NTDLL в списке по его имени.
Реально, хотя, кто пытается обнаружить этот способ будет работать
с той же проблемой. То, что их код не будет иметь версию
независимыми. Таким образом, маловероятно, чтобы увидеть какой-либо крупномасштабного развертывания
такой техники. Однако, любой, кто хотел бы решить
эта проблема себя совершенно свободным, и предлагается сделать
так.
 
Пользователь сказал cпасибо:
eBanned =) (26.12.2011)
Старый 27.12.2011, 00:43   #3
,,,,
 Командор
Аватар для Skilful
 
Skilful сломал счётчик популярности :(Skilful сломал счётчик популярности :(Skilful сломал счётчик популярности :(Skilful сломал счётчик популярности :(Skilful сломал счётчик популярности :(Skilful сломал счётчик популярности :(Skilful сломал счётчик популярности :(Skilful сломал счётчик популярности :(Skilful сломал счётчик популярности :(Skilful сломал счётчик популярности :(Skilful сломал счётчик популярности :(
Регистрация: 08.05.2011
Сообщений: 752
Популярность: 18860
Золото Zhyk.Ru: 8
Сказал(а) спасибо: 383
Поблагодарили 1,069 раз(а) в 448 сообщениях
Отправить сообщение для Skilful с помощью ICQ Отправить сообщение для Skilful с помощью Skype™
 
По умолчанию Re: Dll Cloaking - скрытие длл

я так понял , что просто создаем новый файл, типо cHideDLL.h, а вот что в dllmain прописывать? Оо.. Просто сейчас с телефона, плохо ориентироваться..
________________

 
Старый 27.12.2011, 01:13   #4
 Старший сержант
Аватар для slava-zis
 
slava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норриса
Регистрация: 18.02.2011
Сообщений: 232
Популярность: 8824
Сказал(а) спасибо: 43
Поблагодарили 801 раз(а) в 240 сообщениях
Отправить сообщение для slava-zis с помощью Skype™
 
По умолчанию Re: Dll Cloaking - скрытие длл

warl0ck, он ведь скрывает информацию о длл в PEB или я смотрел между строк?

Добавлено через 5 минут
Хм, действительно из PEB, что не удивительно... Думаю стоит переписать скрытие в своих длл, такой способ мне почему то больше нравиться.

Для тех кто хочет засунуть это в длл скажу сразу что основная функция эта:

Код:
  bool CloakDll_stub(HMODULE hMod)
{
       ProcessModuleInfo *pmInfo;
       ModuleInfoNode *module;
     
       _asm
       {
          mov eax, fs:[18h]      // TEB
          mov eax, [eax + 30h]   // PEB
          mov eax, [eax + 0Ch]   // PROCESS_MODULE_INFO
          mov pmInfo, eax
       }
     
        module = (ModuleInfoNode *)(pmInfo->LoadOrder.Flink);
       
       while(module->baseAddress && module->baseAddress != hMod)
          module = (ModuleInfoNode *)(module->LoadOrder.Flink);
     
       if(!module->baseAddress)
          return false;
     
       //   Remove the module entry from the list here
       ///////////////////////////////////////////////////    
       //   Unlink from the load order list
       UNLINK(module->LoadOrder);
       //   Unlink from the init order list
       UNLINK(module->InitOrder);
       //   Unlink from the memory order list
       UNLINK(module->MemoryOrder);
       //   Unlink from the hash table
       UNLINK(module->HashTable);
     
       //   Erase all traces that it was ever there
       ///////////////////////////////////////////////////
     
       //   This code will pretty much always be optimized into a rep stosb/stosd pair
       //   so it shouldn't cause problems for relocation.
       //   Zero out the module name
       memset(module->fullPath.Buffer, 0, module->fullPath.Length);
       //   Zero out the memory of this module's node
       memset(module, 0, sizeof(ModuleInfoNode));    
     
       return true;
    }
Остальные функции служат для других целей. И да, этой функции нужно передать hMod, сделать это можно примерно так:
Код:
BOOL DllMain(HMODULE hModule, DWORD ulReason, LPVOID lpReserved) 
{
  //бла бла бла
  CloakDll_stub(hModule);		
  //бла бла бла
}
________________
Hack for ShadowCompany
Hack for War Thunder
Дно геймхакинга

Последний раз редактировалось slava-zis; 28.12.2011 в 01:04. Причина: Добавлено сообщение
 
Пользователь сказал cпасибо:
Jime)) (27.12.2011)
Старый 27.12.2011, 11:17   #5
 Разведчик
Аватар для C+-
 
C+- никому не известный тип
Регистрация: 01.10.2011
Сообщений: 5
Популярность: 16
Сказал(а) спасибо: 0
Поблагодарили 3 раз(а) в 3 сообщениях
 
По умолчанию Re: Dll Cloaking - скрытие длл

Цитата:
Сообщение от warl0ckПосмотреть сообщение
int main(int argc, char **argv)
{
CloakDll("notepad.exe", "kernel32.dll");
return 0;
}

Немного не понял.Это процесс,в котором происходит скрытие и скрываемая длл,или я ошибаюсь?
 
Старый 27.12.2011, 12:20   #6
 Старший сержант
Аватар для slava-zis
 
slava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норриса
Регистрация: 18.02.2011
Сообщений: 232
Популярность: 8824
Сказал(а) спасибо: 43
Поблагодарили 801 раз(а) в 240 сообщениях
Отправить сообщение для slava-zis с помощью Skype™
 
По умолчанию Re: Dll Cloaking - скрытие длл

Цитата:
Сообщение от Mr.ToWaПосмотреть сообщение
Вещ хорошая но нужнны Браин.ехе чтоб работало...

ну я вроде как уже переписал, осталось только протестировать. что то мне подсказывает что сильных отличий от функции на асме мы не заметим
________________
Hack for ShadowCompany
Hack for War Thunder
Дно геймхакинга
 
Старый 27.12.2011, 15:05   #7
Заблокирован
 Старший сержант
Аватар для BassBoy
 
BassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нации
Регистрация: 19.07.2011
Сообщений: 234
Популярность: 3898
Сказал(а) спасибо: 658
Поблагодарили 589 раз(а) в 236 сообщениях
 
Wink Hide your WallHack from Frost

Доброго Времени суток)
Сейчас хочу вам представить свою тему, и научить вас прятаться от фроста
Что нам для этого понадобиться:
• Свой исходник ВХ.
Cloaking
Brain.exe

И так приступим!

Видео Гайд



Код для поиска в исходнике
Функция выгрузки dll
Думаю по видеогайду всё будет понятно)
 
Пользователь сказал cпасибо:
Tanakka (27.12.2011)
Старый 27.12.2011, 15:14   #8
Заблокирован
 Старший сержант
Аватар для BassBoy
 
BassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нации
Регистрация: 19.07.2011
Сообщений: 234
Популярность: 3898
Сказал(а) спасибо: 658
Поблагодарили 589 раз(а) в 236 сообщениях
 
По умолчанию Re: Hide your WallHack from Frost

Цитата:
Сообщение от 4e tы ckazaлПосмотреть сообщение
эммм а как проверил то?

у меня вчера после этого не крашило вх и не вылезал фрост)

Добавлено через 6 часов 9 минут
Цитата:
Сообщение от mc228)Посмотреть сообщение
Доброго Времени суток)
Сейчас хочу вам представить свою тему, и научить вас прятаться от фроста
Что нам для этого понадобиться:
• Свой исходник ВХ.
Cloaking
Brain.exe

И так приступим!

Видео Гайд



Код для поиска в исходнике
Функция выгрузки dll
Думаю по видеогайду всё будет понятно)

я это сюда не писал
а по теме, нужно notepad.exe в pointblank.exe переделывать?))

Последний раз редактировалось BassBoy; 27.12.2011 в 21:24. Причина: Добавлено сообщение
 
Старый 27.12.2011, 22:24   #9
 Старший сержант
Аватар для slava-zis
 
slava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норриса
Регистрация: 18.02.2011
Сообщений: 232
Популярность: 8824
Сказал(а) спасибо: 43
Поблагодарили 801 раз(а) в 240 сообщениях
Отправить сообщение для slava-zis с помощью Skype™
 
По умолчанию Re: Hide your WallHack from Frost

Цитата:
Сообщение от mc228)Посмотреть сообщение
а по теме, нужно notepad.exe в pointblank.exe переделывать?))

нет, тут по сути если сувать в длл можно половину вырезать... И не чего не измениться.. Функция делает практически тоже самое что ее аналог на асме.

И вот еще что
Код:
FreeLibrary(GetModuleHandleA("frostUpdater.dll"));
FreeLibrary(GetModuleHandleA("bugtrap.dll"));
То что было в твоем варианте не чего не выгружало... Как ты вообще представляешь принцип работы FreeLibrary((HMODULE)"frostUpdater.dll"); это как?
________________
Hack for ShadowCompany
Hack for War Thunder
Дно геймхакинга

Последний раз редактировалось slava-zis; 28.12.2011 в 01:21.
 
Старый 28.12.2011, 19:26   #10
Заблокирован
 Старший сержант
Аватар для BassBoy
 
BassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нацииBassBoy гордость нации
Регистрация: 19.07.2011
Сообщений: 234
Популярность: 3898
Сказал(а) спасибо: 658
Поблагодарили 589 раз(а) в 236 сообщениях
 
По умолчанию Re: Hide your WallHack from Frost

Цитата:
Сообщение от slava-zisПосмотреть сообщение
нет, тут по сути если сувать в длл можно половину вырезать... И не чего не измениться.. Функция делает практически тоже самое что ее аналог на асме.

И вот еще что

Код:
FreeLibrary(GetModuleHandleA("frostUpdater.dll"));
FreeLibrary(GetModuleHandleA("bugtrap.dll"));
То что было в твоем варианте не чего не выгружало... Как ты вообще представляешь принцип работы FreeLibrary((HMODULE)"frostUpdater.dll"); это как?

разве нужно так??
я делал
Цитата:
Сообщение от slava-zisПосмотреть сообщение
FreeLibrary((HMODULE)"frostUpdater.dll");

у меня вроде бы выгружало...
 
Пользователь сказал cпасибо:
FlameGold (28.12.2011)
Старый 28.12.2011, 20:24   #11
 Старший сержант
Аватар для slava-zis
 
slava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норриса
Регистрация: 18.02.2011
Сообщений: 232
Популярность: 8824
Сказал(а) спасибо: 43
Поблагодарили 801 раз(а) в 240 сообщениях
Отправить сообщение для slava-zis с помощью Skype™
 
По умолчанию Re: Hide your WallHack from Frost

Цитата:
Сообщение от mc228)Посмотреть сообщение
разве нужно так??
я делал

По идеи так.

Цитата:
Сообщение от mc228)Посмотреть сообщение
у меня вроде бы выгружало...

А ты это как проверил?
Я заинжектил твое чудо и все осталось как было:
________________
Hack for ShadowCompany
Hack for War Thunder
Дно геймхакинга
 
Старый 30.12.2011, 14:23   #12
 Старший сержант
Аватар для slava-zis
 
slava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норрисаslava-zis троюродный дядя Чака Норриса
Регистрация: 18.02.2011
Сообщений: 232
Популярность: 8824
Сказал(а) спасибо: 43
Поблагодарили 801 раз(а) в 240 сообщениях
Отправить сообщение для slava-zis с помощью Skype™
 
По умолчанию Re: Dll Cloaking - скрытие длл

Цитата:
Сообщение от RakimПосмотреть сообщение
НА 95% уверен что на данный момент не робит это скрытие.....
На 95% потому что я мог и не правельно её запилить )))

Исходник рабочий, но тут не учтено парочка моментов, одна из которых квалификация и опыт программистов. Тут 50% можно выкинуть и засунуть оставшеюся часть в исходник.

з.ы. варлок по сути прикололся выложив исходник в таком виде, наверняка же знал что больше половины не фига не поймут и не смогут допилить...
________________
Hack for ShadowCompany
Hack for War Thunder
Дно геймхакинга
 
Закрытая тема


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Скрытие IP ZIV Вопросы и ответы: RF Online 2 06.05.2010 00:52
[Скрипт] Professional Short URL Cloaking Service Novichok Web-программирование и технологии 0 10.04.2010 22:03

Заявление об ответственности / Список мошенников

Часовой пояс GMT +4, время: 07:23.

Пишите нам: [email protected]
Copyright © 2024 vBulletin Solutions, Inc.
Translate: zCarot. Webdesign by DevArt (Fox)
G-gaMe! Team production | Since 2008
Hosted by GShost.net