【我嘞得个艹】1000DB求CF秒TP(过检测的)软件!

社区服务
高级搜索
猴岛论坛CF穿越火线【我嘞得个艹】1000DB求CF秒TP(过检测的)软件!
发帖 回复
正序阅读 最近浏览的帖子最近浏览的版块
25个回复

[寻求帮助]【我嘞得个艹】1000DB求CF秒TP(过检测的)软件!

楼层直达
大湿胸`、

ZxID:16050022

等级: 上将
风吹裤衩机八凉

举报 只看楼主 使用道具 楼主   发表于: 2012-04-21 0
如题有的留下联系方式我Q你
本帖de评分: 1 条评分 DB +1
DB+1 2012-04-21

表示某蟹秒TP不是那,只是秒rez检测.更新检测. 一直1.4.9进游戏无压力~

毕竟我是阿盛啊

ZxID:18015661

等级: 元老
早9晚5 一天上俩小时班

举报 只看该作者 25楼  发表于: 2012-08-14 0
好运。
亦余心之所善兮,虽九死其犹未悔.
糖果果 

ZxID:17096790

等级: 上将
配偶: 米饭饭 
                         

举报 只看该作者 24楼  发表于: 2012-08-14 0
大神好多
qinyuanjun

ZxID:5830445

等级: 上校
举报 只看该作者 23楼  发表于: 2012-06-03 0
布吉岛
ㄆ ㄆ

ZxID:17123476

等级: 中校
吾之忠诚即荣耀 ,法西斯精神常驻, 德意志第三帝国永存 。
举报 只看该作者 22楼  发表于: 2012-06-03 0
NtOpenThread    //这是TP防止调试器在它体内创建线程  
NtOpenProcess   //这是TP防止OD等在进程列表看到游戏进程
KiAttachProcess   //这是TP防止其他软件附加它  
NtReadVirtualMemory  //这是TP防止别人读取它的内存  
NtWriteVirtualMemory  //这是TP防止别人在它的内存里面乱写乱画
KDCOM.dll:KdReceivePacket  //这是TP这两个是COM串口的接受和发送数据
KDCOM.dll:KdSendPacket      //这是TP主要用来方式别人双机调试,TP使用了KdDisableDebugger来禁用双机调试.  
TP通过将以上这几个API进行HOOK后 来保护游戏, 看过独立团第四版本易语言辅助教程的人 应该知道 以上的那几个API函数 开头是 Nt 的吧
Nt开头的是ntdll.dll库中的函数,也正是黑色衬衣老大在第四版本易语言辅助教程中有一篇课程是讲 SSDTHOOK与恢复这方面的.  
那么TP保护它比较变态,并对debugport进行了疯狂的清零操作甚至还包括EPROCESS+70\+74\+78等几处位置处理的手段通常都是向64端口写入FE导致计算机被重启。
下面我简单看说下以上关键的几个APIHOOK:
1.KiAttachProcess 函数  
2.NtReadVirtualMemory 内存函数
3.NtWriteVirtualMemory 内存函数
4.NtOpenThread 线程函数  
5.NtOpenProcess 进程函数  
那么前3个函数是可以直接SSDT恢复的 第四版本易语言辅助教程老大讲了如何恢复的 不明白的可以自己去看教程。
第4个函数是有监视,如果直接恢复的话电脑会即刻重启.(TP蛮变态)  
第5个函数和ring3有驱动通信,直接恢复这个函数的话  游戏会在1分钟内弹出SX非法模块提示.
  
既然我们现在知道了TP保护的保护特点和这几个API分析后的结果.  
接下来就是要做出相应的解除TP保护(也就是这些APIHOOK)
下面我在梳理一下头绪给出相应的解决方案  
1.首先直接恢复 第1、2、3处的SSDT表中的HOOK  
2.绕过4、5处的HOOK 不采用直接恢复  
3.将TP保护程序中的debugport清零的内核线程干掉 停止该线程继续运行.  
4.恢复硬件断点  
但是要有一个先后的逻辑顺序  
因为内核有一个线程负责监视几个地方,必须要先干掉它。
但是这个内容我写在了处理debugport清零的一起,也就是第3步。所以大家在照搬源码的时候注意代码执行次序。
下面我们就开始写解除TP保护的代码,因为本人喜欢C++ 所以是c++编写,如果是使用易语言的话 就自己翻译过来吧
先从简单的工作讲起,恢复1、2、3处的HOOK
KiAttachProcess函数的处理的代码:
复制代码
//////////////////////////////////////////////////////////////////////
//  名称:  Nakd_KiAttachProcess
//  功能:  My_RecoveryHook_KiAttachProcess的中继函数
//  参数:  
//  返回:  
//////////////////////////////////////////////////////////////////////
static NAKED VOID  Nakd_KiAttachProcess()
{
  __asm
  {
    mov     edi,edi
    push    ebp
    mov     ebp,esp
    push    ebx
    push    esi
    mov    eax,KiAttachProcessAddress  //注意这个是全局变量 BYTE*
    add    eax,7
    jmp    eax
  }
}
//////////////////////////////////////////////////////////////////////
//  名称:  RecoveryHook_KiAttachProcess
//  功能:  解除游戏保护对_KiAttachProcess函数的HOOK(DNF)
//  参数:  
//  返回:  状态
//////////////////////////////////////////////////////////////////////
NTSTATUS My_RecoveryHook_KiAttachProcess()
{
  BYTE    *KeAttachProcessAddress = NULL;  //KeAttachProcess函数地址
  BYTE    *p;
  BYTE    MovEaxAddress[5]  = {0xB8,0,0,0,0};  //
  BYTE    JmpEax[2]      = {0xff,0xe0};
  KIRQL    Irql;
  //特征码
  BYTE  Signature1 = 0x56,  //p-1
      Signature2 = 0x57,  //p-2
      Signature3 = 0x5F,  //p-3
      Signature4 = 0x5E,  //p+5
      Signature5 = 0xE8;  //p第一个字节
  //获得KeAttachProcess地址,然后通过特征码找到
  //KiAttachProcess的地址
  KeAttachProcessAddress = (BYTE*)MyGetFunAddress(L"KeAttachProcess");
  if (KeAttachProcessAddress == NULL)
  {
    KdPrint(("KeAttachProcess地址获取失败\n"));
    return  FAILED_TO_OBTAIN_FUNCTION_ADDRESSES;
  }
  //将p指向KeAttachProcess函数开始处
  p = KeAttachProcessAddress;
  while (1)
  {
    if ((*(p-1) == Signature1) &&
      (*(p-2) == Signature2) &&
      (*(p+5) == Signature3) &&
      (*(p+6) == Signature4) &&
      (*p    == Signature5))
    {
      //定位成功后取地址
      KiAttachProcessAddress = *(PULONG)(p+1)+(ULONG)(p+5);
      break;
    }
    //推动指针
    p++;
  }
  //计算中继函数地址
  *(ULONG *)(MovEaxAddress+1)=(ULONG)Nakd_KiAttachProcess;
  WPOFF();  //清除CR0
  //提升IRQL中断级
  Irql=KeRaiseIrqlToDpcLevel();
  //写入
  RtlCopyMemory(KiAttachProcessAddress,MovEaxAddress,5);
  RtlCopyMemory(KiAttachProcessAddress+5,JmpEax,2);
  //恢复Irql
  KeLowerIrql(Irql);
  WPON();    //恢复CR0
  return  STATUS_SUCCESS;
}

际遇之神

奖励

火眼金睛发现凤姐原来是外星人,有关部门奖励5DB

龙三哥龙三哥

ZxID:17529551

等级: 列兵
举报 只看该作者 21楼  发表于: 2012-04-21 0
支持,顶!

内容来自[手机版]
7★拉登.本

ZxID:17682929

等级: 上将
只作别人做不到的

举报 只看该作者 20楼  发表于: 2012-04-21 0
不懂
猴岛猪猪侠

ZxID:8945422

等级: 一代君主
注册时间 2009-09-26

举报 只看该作者 19楼  发表于: 2012-04-21 0
服了。

偶遇星哥,传授还我漂漂拳,获得1清洗卡
/y因为不是铅笔

ZxID:17277451

等级: 下士
213213
举报 只看该作者 18楼  发表于: 2012-04-21 0
帮顶
未成年禁kiss°

ZxID:16167995

等级: 少将
举报 只看该作者 17楼  发表于: 2012-04-21 0
反TP系统,DNF外挂里都有
小祝@.

ZxID:17613997

等级: 中士
举报 只看该作者 16楼  发表于: 2012-04-21 0
我勒个去,你要写外挂么 这些东西我倒是都有 多的我都有,找我谈
企鹅:1104965295
是反TP保护驱动么??
  落幕丶

ZxID:17047532

等级: 列兵
举报 只看该作者 15楼  发表于: 2012-04-21 0
回 13楼(  落幕丶) 的帖子
你这人那么有趣,我帮你还要我加你

楼主留言:

啊,找你有事

songcongwei

ZxID:18010710

等级: 新兵
举报 只看该作者 14楼  发表于: 2012-04-21 0
什么情况
  落幕丶

ZxID:17047532

等级: 列兵
举报 只看该作者 13楼  发表于: 2012-04-21 0
QQ站内了,我不公开哈

楼主留言:

加我QQ 799582898

旧事惘然°

ZxID:17617367

等级: 上将
没有个性,何需签名
举报 只看该作者 12楼  发表于: 2012-04-21 0
这个真的没有.
  落幕丶

ZxID:17047532

等级: 列兵
举报 只看该作者 11楼  发表于: 2012-04-21 0
后面的那个数字是变量哈

楼主留言:

请留下QQ

际遇之神

奖励

翻山越岭来到少林,终于求的少林秘技金钟罩,得1护身符

  落幕丶

ZxID:17047532

等级: 列兵
举报 只看该作者 10楼  发表于: 2012-04-21 0
回 8楼(  落幕丶) 的帖子
内存_驱动读写1.写整数型 (取进程ID (“crossfire.exe”), 到XXX进制 (“这里写基址”), 20)

楼主留言:

你的QQ

【兵马大元帅】

ZxID:16131904

等级: 大元帅
神州行  我看行  不要话费行不行
举报 只看该作者 9楼  发表于: 2012-04-21 0
无语 又是你

楼主留言:

呵呵

  落幕丶

ZxID:17047532

等级: 列兵
举报 只看该作者 8楼  发表于: 2012-04-21 0
我告诉你怎么写,我不知道你是什么需要,我这个是E语言的

楼主留言:

留下你的QQ

暗里着迷 

ZxID:16087397

等级: 元老
举报 只看该作者 7楼  发表于: 2012-04-21 0
你们现在登录游戏时有那个条?    我没有
« 返回列表
发帖 回复