内存执行文件——如果可行则增加被破解难度,而且不可以用Themida和XtremeProtector打壳速度太慢走路又要一顿一顿了,可以试试把主要call到的数据区中的hl函数起始地址通过手工或者工具把它们通通挪到代码区用防改保护起来——如果程序运行当中不需要改变这些数值的话——手工可能工作量太大但是我不知道有没有自动化的工具可以搬走数据区(据我所知Acprotect、XtremeProtector、Themida和Vmprotect这些猛壳都不行)。把codeXX后面的数值拿掉——如果是为了方便自己查找错误可以把debug版本加上但是发布时应该拿掉。然后查找汇编码中有规律的地方把它弄乱。
尾声:跟踪过程中得到了一些175pt登录器的一些信息现在说说对兄弟可能有用:每隔大概45秒——忘记是哪个版本的175pt登陆器了好像是0.4几吧——忽略一点网络延迟175pt反作弊客户端会向服务器端发出setinfo _DEAC XXXXXXXXXXXXXXXX(XXXXXXXXXXXXXXXX代表16个字节的可变数值,每45秒改变一次和发送一次,0.27版本好像是26位后来的版本减少了位数一直是16位,可能这个就是服务器识别合法客户端的关键),然后定时(时间是多少我忘了——可以SoftICE对Sleep函数下断点跟踪即SoftICE呼出后输入bpx sleep回车,弹出后按F12就可以从系统函数Sleep领空返回到call Sleep函数的下一条语句上)向175pt服务器发送你用于登陆175pt登陆器的用户名以防止狂改名脚本防踢防投票,在CS控制台中可以改变登陆密码——命令为setinfo _175pt XXXXXXXX(XXXXXXXX代表密码),还有就是用SoftICE断Sleep函数可以追到某段代码是175ptLogin040字符串解码(0.40之后的就是175ptLogin040,0.30系列的就是175ptLogin030)用途未知!在解码setinfo _DEAC XXXXXXXXXXXXXXXX 字串时push 了一个joystick 0参数用途也是未知——很多地方都用到了joystick 0——难道joystick 1就可以作弊?!比如反汇编码中你会经常看到这些动态解码汇编语句lea edi,[ebp-2e] stos dword ptr es:[edi] stos dword ptr es:[edi]。。。。。。lea edi,[ebp-2e]就是说把ebp-2e所指向的内存处数值送入edi寄存器然后每执行一行stos dword ptr es:[edi]就抹除4个字节,因此通常这些stos对上的一句call XXXXXXXX就是解码某个字符串的比如name、setinfo _DEAC %s等等。还有就是175pt反作弊会定时扫描检查是否是system32目录下面的原装opengl32.dll文件,定时搜索gign leet等模型文件防颜色push esi push edi push ebx push dword ptr[ebp-14] push dword ptr[ebp-10] push eax call XXXXXXXX,这里的esi edi ebx [ebp-14] [ebp-10]所指向的内存中都是一些8字节的数值——猜测为模型文件的特征码最后的push eax 中eax指向的是模型文件名(如gign leet等)检查颜色的汇编码好长大伙可以慢慢跟。还有那些反后座力的作弊器175pt是靠检测它们的程序窗口标题名称的比如什么Antirecoil Universal等。175pt登录器在挂~bd1523.tmp反作弊模块进hl主程之前它会对cstrike和cstrike_schines目录下面的config.cfg和userconfig.cfg文件进行重写然后读取,所以不要指望修改好这4个文件然后会自动加载你的脚本,需要的话还是要从CS的控制台里面打exec命令,如果退出登录器它又会把这4个文件写一次,还有就是登录器刚启动时会检查注册表这个没什么作用就不提了。我所知道的暂时就这么多了,其他的留给感兴趣的兄弟们去摆弄了。另外FPE的hook技术真是相当高,它的tt.dll文件是什么进程都可以挂,就算开了CD4.33.4也可以挂,大多数的作弊注入器就挂不了开着CD4.33.4的cs进程,听说FPE的原理到现在也没有人知道。
对于Asprotect、Acprotect、Thinstall、XtremeProtector、Themida、OLLyDBG、Vmprotect、LordPE、PeID、Process Patcher 等可以到看学论坛工具版找,FilePacker V1.1、VC++6.0和SoftICE就要用google搜索了,我就放FilePacker V1.1的KeyGen、SoftICE V4.05 ForNT版本的XP补丁、SoftICE免反调试检测的改好的系统文件不需要FrogICE等打补丁了、SoftICE命令中文说明书、UsaMimi_Hurricane、CDD4.33.4无壳版+175pt注入器无壳版、过175pt0.51的SC.exe无壳版、作弊器登陆器补丁源代码和木马免杀工具CDS SS V1.0 beta1吧,它们个子比较小。另外SoftICE4.05 ForNT版本+XP补丁比Driver Studio V3.2好用,XP系统就不需要用Driver Studio V3.2这个大东东了,另外再附上用ECC作弊器panda*来讲解PE文件结构和输入表的图文,希望带不懂的人入门。