易语言教程_易语言源码_易语言视频教程_易语言论坛

 找回密码
 点击注册

Vip新手入门区
新手学习指南  学员作品展示 Vip课程总纲  Vip绝密课程系列

Vip相关下载区
Vip模块下载   Vip模块绑定   Vip模块例子 魔鬼插件下载  魔鬼插件例子  教程工具下载

Vip论坛服务区
教程问题提问区   模块问题提问区 技术交流区   魔鬼插件建议   忘记密码找回

VIP会员办理QQ: 8643245   
【请先加好友,然后到好友列表双击联系客服,办理VIP会员。】
【基础篇】易语言辅助入门基础教程
VIP模块办理QQ: 7189694 办理正版魔鬼作坊VIP模块 【基础篇】OD与CE入门基础教程
办理【终身VIP会员】“秒杀价” 仅需 RMB278.00元… 【基础篇】零基础绝密汇编语言入门课程 (共26课已完成)…
办理VIP详情…猛击这里查看详情 【基础篇】VIP辅助入门基础教程-新手必学 已发布10课 ……
VIP教程免费试看章节…猛击下载 【第1款】制作“辅助挂”教程目录查看(共107+16_x64下更新课已完成)…
亲爱的VIP学员,请到此写下你学习的感受与发布作品截图… 【第2款】制作“任务挂”教程目录查看(共77+1_x64下更新课已完成)…
卍解吧!不用bp send类封包断点找CALL的各种通杀思路 【第3款】驱动过保护技术课程(共38课已完成)…
【绝密教程】VIP绝密教程系列---注意:随时会更新! 【第4款】VIP邪恶二叉树辅助课程 (共31+17_x64下更新课已完成)…
【精品第13款】3D射击游戏与页游透视 智辅课程 已完成17课… 【第5款】零基础易语言按键辅助教程 (30课已完成)…
【精品第14款】变态功能辅助是如何炼成的 已完成36课… 【第6款】从零开始学习封包辅助技术教程(20课已完成) …
【精品第15款】DNF商业变态辅助的修炼之路 已完成27课… 【第7款】大杀特杀分析来源与CALL吸血鬼课程 (56课已完成)
【精品第16款】中控台多线程多开自动化商业辅助课程 已完成66课… 【第8款】完全零基础网页辅助课程(40课已完成)
【全新精品第17款】检测原理与过游戏内存检测技术课程 已发布9课… 【第9款】自动登录与操控LUA技术课程 (共46+8_x64下更新课已完成)…
【全新精品第18款】手游全自动化任务脚本辅助课程 已发布25课…… 【第10款】网页辅助封包脱机进阶课程 已完成30课…
【全新精品第19款】D3D方框骨骼透视与自瞄辅助课程进阶篇 已发布34课…… 【第11款】VC++ Lua脚本辅助课程 已完成112课…
【全新精品第20款】 X64模拟器吃鸡游戏方框透视自瞄辅助课程 发布中... 【第12款】网游脱机封包智辅课程 已完成35课…
查看: 5068|回复: 5

最新过双机调试KdDisableDebugger

[复制链接]

7

主题

27

回帖

24

积分

终身VIP会员

Rank: 7Rank: 7Rank: 7

魔鬼币
18321
发表于 2013-3-24 16:11:14 | 显示全部楼层 |阅读模式
1:调试TP先下断 bp KdDisableDebugger 再开游戏 断下后按下面的分析做

//第1步:先改下面4个://这都是系统的偏移一般不会变 除非某游戏驱动不检测这里,偏移才作废

eb nt!KdDisableDebugger+26 75;eb nt!KdDisableDebugger+41 75;eb nt!KdDisableDebugger+1d 74; eb nt!
KdDisableDebugger+36 75

//改完上面的4个后,F10往下走,直到RETN的时候,我们r eax(EAX为函数的返回值,eax=0代表KdDisableDebugger返回失败,即可以进行双击调试。返回前自己确认一下是不是返回正确。

///////////第2步://////////////////////下面再找TP的2处判断//////////////////////////////////////////
继续F10,
TesSafe+0x702e:
edc0702e 803e00          cmp     byte ptr [esi],0//找这个判断,ESI=1就是在调试状态,把下面跳改掉 eb TesSafe+0x7031 74
1: kd> p
TesSafe+0x7031:
edc07031 75b0            jne     TesSafe+0x6fe3 (edc06fe3)
//已找到一个,继续F10

//F10返回后就是一个CALL,自己U一下前后的代码看的更清楚,注意要单步进入CALL,最后一个在CALL内部
TesSafe+0xb4df:
edc2b4df e82ebcffff      call    TesSafe+0x7112 (edc27112)
//CALL内部:
1: kd> u TesSafe+0x7112
TesSafe+0x7112:
edc27112 a16c7bc3ed      mov     eax,dword ptr [TesSafe+0x17b6c (edc37b6c)]
edc27117 8b402c          mov     eax,dword ptr [eax+2Ch]
edc2711a 3305687bc3ed    xor     eax,dword ptr [TesSafe+0x17b68 (edc37b68)]
edc27120 7404            je      TesSafe+0x7126 (edc27126)
edc27122 ffd0            call    eax
edc27124 eb24            jmp     TesSafe+0x714a (edc2714a)
edc27126 803d7232c3ed00  cmp     byte ptr [TesSafe+0x13272 (edc33272)],0
edc2712d 751b            jne     TesSafe+0x714a (edc2714a)
edc2712f 6882010000      push    182h
edc27134 68e64d6e43      push    436E4DE6h
edc27139 6873426e57      push    576E4273h
edc2713e e849c9ffff      call    TesSafe+0x3a8c (edc23a8c)
edc27143 c6057232c3ed01  mov     byte ptr [TesSafe+0x13272 (edc33272)],1
edc2714a 8b0d6432c3ed    mov     ecx,dword ptr [TesSafe+0x13264 (edc33264)]
edc27150 85c9            test    ecx,ecx
edc27152 740f            je      TesSafe+0x7163 (edc27163)
edc27154 a16832c3ed      mov     eax,dword ptr [TesSafe+0x13268 (edc33268)]
edc27159 85c0            test    eax,eax
edc2715b 7406            je      TesSafe+0x7163 (edc27163)
edc2715d 3901            cmp     dword ptr [ecx],eax  //就是这个判断了 改下面的跳转 eb TesSafe+0x715f 75
edc2715f 7402            je      TesSafe+0x7163 (edc27163)
edc27161 8901            mov     dword ptr [ecx],eax
edc27163 c3              ret
//好了 到这里双机检测就完成了 总结下 :
在启动游戏前,bp KdDisableDebugger 启动游戏断下后,直接修改下面的跳转,就可以正常调试了:
eb nt!KdDisableDebugger+0x26 75;eb nt!KdDisableDebugger+0x41 75;eb nt!KdDisableDebugger+0x1d 74; eb nt!
KdDisableDebugger+0x36 75;eb TesSafe+0x7031 74;eb TesSafe+0x715f 75

最后感谢所有论坛,默默的发贴者

0

主题

2

回帖

3

积分

编程入门

Rank: 1

魔鬼币
3
发表于 2013-3-29 12:02:52 | 显示全部楼层
谢谢大神的分享

7

主题

57

回帖

39

积分

终身VIP会员

Rank: 7Rank: 7Rank: 7

魔鬼币
15875
发表于 2013-4-6 22:40:18 | 显示全部楼层
我照你说的方法,断下后,直接修改跳转,虚拟机会卡住,(测试是寻仙)
eb KdDisableDebugger+36 75;eb KdDisableDebugger+41 75;eb KdDisableDebugger+1d 74;eb KdDisableDebugger+26 75;eb TesSafe+0x6ffb 74;eb TesSafe+0x7129 75
eb KdDisableDebugger+36 75;eb KdDisableDebugger+41 75;eb KdDisableDebugger+1d 74;eb KdDisableDebugger+26 75;

后,来到
                         jmp     TesSafe+0x6ff8 (edf61ff8)
edf61ff8 803e00          cmp     byte ptr [esi],0
TesSafe+0x6ffb:
edf61ffb 75b0            jne     TesSafe+0x6fad (edf61fad)  判断处,更改跳转  kd> eb TesSafe+0x6ffb 74
edf61ffd 5f              pop     edi
edf61ffe 5e              pop     esi
edf61fff c3              ret

再到这里
edf664a9 e82ebcffff      call    TesSafe+0x70dc (edf620dc)  进入该CALL
edf620dc a16c2bf7ed      mov     eax,dword ptr [TesSafe+0x17b6c (edf72b6c)]
kd> u edf620dc l50
TesSafe+0x70dc:
edf620dc a16c2bf7ed      mov     eax,dword ptr [TesSafe+0x17b6c (edf72b6c)]
edf620e1 8b402c          mov     eax,dword ptr [eax+2Ch]
edf620e4 3305682bf7ed    xor     eax,dword ptr [TesSafe+0x17b68 (edf72b68)]
edf620ea 7404            je      TesSafe+0x70f0 (edf620f0)  //修改为 75,跳过KeDisableDebugger函数
                                                               kd> eb TesSafe+0x70ea 75
edf620ec ffd0            call    eax   // KeDisableDebugger函数
edf620ee eb24            jmp     TesSafe+0x7114 (edf62114)
edf620f0 803d72e2f6ed00  cmp     byte ptr [TesSafe+0x13272 (edf6e272)],0
edf620f7 751b            jne     TesSafe+0x7114 (edf62114)//可能要跳转kd> eb TesSafe+0x70f7 74
edf620f9 688d010000      push    18Dh
edf620fe 68e64d6e43      push    436E4DE6h
edf62103 6873426e57      push    576E4273h
edf62108 e815c9ffff      call    TesSafe+0x3a22 (edf5ea22)
edf6210d c60572e2f6ed01  mov     byte ptr [TesSafe+0x13272 (edf6e272)],1
edf62114 8b0d64e2f6ed    mov     ecx,dword ptr [TesSafe+0x13264 (edf6e264)]
edf6211a 85c9            test    ecx,ecx
edf6211c 740f            je      TesSafe+0x712d (edf6212d)
edf6211e a168e2f6ed      mov     eax,dword ptr [TesSafe+0x13268 (edf6e268)]
edf62123 85c0            test    eax,eax
edf62125 7406            je      TesSafe+0x712d (edf6212d)
edf62127 3901            cmp     dword ptr [ecx],eax
edf62129 7402            je      TesSafe+0x712d (edf6212d) // TesSafe+2703,跳转处理 (关键跳)
                                                           //eb TesSafe+0x7129 75
edf6212b 8901            mov     dword ptr [ecx],eax
edf6212d c3              ret

0

主题

2

回帖

4

积分

编程入门

Rank: 1

魔鬼币
4
发表于 2013-4-16 15:36:48 | 显示全部楼层
谢谢分享,楼主继续加油

19

主题

47

回帖

9613

积分

终身VIP会员

Rank: 7Rank: 7Rank: 7

魔鬼币
9613
发表于 2013-10-1 22:04:59 | 显示全部楼层
弄好后机子重启

67

主题

208

回帖

359

积分

终身VIP会员

Rank: 7Rank: 7Rank: 7

魔鬼币
28488
发表于 2014-2-15 11:42:43 | 显示全部楼层
回复是一种美德。。。。。。。。收
您需要登录后才可以回帖 登录 | 点击注册

本版积分规则

魔鬼作坊|易语言教程|易语言源码|易语言论坛|易语言视频教程| 论坛导航|免责申明|手机版||网站地图
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表魔鬼作坊立场!
任何人不得以任何方式翻录、盗版或出售本站视频,一经发现我们将追究其相关责任!
我们一直在努力成为最好的编程论坛!
Copyright© 2010-2019 All Right Reserved.
快速回复 返回顶部 返回列表