Italiano
Inglese:
L'HO TRADOTTO INTERAMENTE A MANO IO STESSO, CI HO MESSO PIù DI 1 ORA, LIKE +1 REP SONO ACCETTI.
Premetto che come detto nel thread creato poco fa, i bypass crashano dopo 5 minuti,causa mancanza dei packetti inviati dall'hackshield al client di s4
Programmi Richiesti:
Passo 1: Analizzare
Per iniziare, dobbiamo analizzare il client.
Il migliore di tutti tool per analizzare è PEiD.
Semplicemente scarica estrai e trascina il client sulla GUI.
Spoiler
Come puoi vedere il client estratto è UPX.
UPX non è nient'altro che un semplice pacchetto. Visto che è un programma open-source,
Puoi scaricarlo direttamente dal sito. ()
Passo 2: Estrazione (Unpacking)
Quote:
Passo 3: Reversing (La parte più difficile)
Quote:
Passo 4: Finito
Quote:
Note:
Quote:
Programmi Richiesti:
Passo 1: Analizzare
Per iniziare, dobbiamo analizzare il client.
Il migliore di tutti tool per analizzare è PEiD.
Semplicemente scarica estrai e trascina il client sulla GUI.
Spoiler
Come puoi vedere il client estratto è UPX.
UPX non è nient'altro che un semplice pacchetto. Visto che è un programma open-source,
Puoi scaricarlo direttamente dal sito. ()
Passo 2: Estrazione (Unpacking)
Quote:
UPX is a simple command line based tool. Una volta che hai scaricato e estratto UPX, puoi semplicemente usare un batch file, per estrarre il Client. Il file batch dovrebbe sembrare così: Code: upx -d -o TClient_unpacked.exe TClient.exe (Ho messo il batch nel thread) Basta inserire il batch, Batch-File, e l'estrattore-upx dentro la stessa directory. Spoiler ed eseguire il batch per estrarre il file. Spoiler copia il "TClient_unpacked.exe" indietro alla directory del gioco. Spoiler e vai al passo successivo. |
Passo 3: Reversing (La parte più difficile)
Quote:
Per iniziare il reversing, abbiamo bisogno di un debugger. Come OllyDbg è gratis ed è ancora il migliore debugger in circolazione, userò questo come esempio. 1. Apri OllyDbg e trascina il "TClient_unpacked.exe" dentro al programma. 2. Apri la lista dei moduli eseguibili (Executables modules). Spoiler 3. Doubleclick the first module, to get into the clients code. Spoiler 4. Tasto-Destro sulla finestra dei codici, e seleziona l'opzione "Analizza codice" (Analyse code). Spoiler Code: once the analyzing is completed, we will have to check, where the HackShiel dll gets loaded. to do that, we'll simply check each single dll, which gets loaded by the LoadLibraryA function. 5. Dinuovo tasto-destro, e apri il "modular calls window". 6. "Scrolla" la lista delle "calls", e seleziona una delle LoadLibraryA "calls", tasto-destro e seleziona tutte "Select all". Spoiler Code: Ora tutte queste "Calls" dovrebbero essere evidenziate in rosso. Una vlta successo, possiamo avviare il client premendo F9. Si fermerà, finchè tutte le dll non verranno caricate nel client. Ora, dobbiamo "checkare" the upper right box che contiene le registrazioni. per vedere, quali dll si sono caricate. 7. Premi F9 non trovi una dll che si trova in \HShield\... Spoiler Code: Now that we've found the call, which runs the LoadLibraryA function, we will have to trace it back, to the call, which starts the injection, to remove that one. 8. Scrolla su fino all' "Entry Point" Della funzione. Gli "Entry points" sono sempre marcati dal simbolo: "$"! Spoiler 9. Dobbiamo rimeterlo, Finchè non abbiamo tutto il codice dell'hackshield. Spoiler 10. Una volta che siamo arrivati fino a su, possiamo "NOP" la "Call" Dell'hackshield. Spoiler 11. Togliere i breakpoints nella LoadLibraryA, Dato che non ne abbiamo più bisogno. Spoiler 12. Ora possiamo resettare il client, e rifare la patch che abbiamo appena fatto, e avviare il client, per vedere se funziona. Spoiler FAIL Spoiler Code: Guarda c'è una protezione aggiunta al client!. Ma questa volta sarà più facile perchè abbiamo la msgbox =) 13. Torna indietro al "Intermodular Calls Window" (Passo 5) 14. Scrolla giu fino alla funzione "MessageBoxA" e fai il breakpoint di tutti. Spoiler 15. Resetta il client dinuovo, per togliere questo errore, applica la patch dinuovo. (step 12) 16. Avvia il client. Code: Dato che abbiamo fatto il BreakPoints di ogni MsgBox ora il client funzionerà 17. Il client "Romperà" alla funzione MsgBoxA. Scendi giù fino all' "Entry" della funzione e tracciala. Spoiler 18. "Noppa" Questo errore! Spoiler 19. Rimuovi il breakpoint dalla funzione di MessageBoxA, Dato che non ci serve più. (Simile al passo 11) 20. Resetta il client, e applica tutte e due le patch dinuovo, e starta o salva il client, dato che abbiamo finito adesso. =) Spoiler |
Passo 4: Finito
Quote:
Se hai fatto tutto correttamente, il client dovrebbe partire ora tramite il debugger. Spoiler |
Note:
Quote:
Bypassando l'hackshield sarai "DC" dal Time to Time,dato che i security packets non saranno mandati al server. Quindi dopo tutto hai fatto un tutorial di 5-10minutes online per reversare un client. |
Inglese:
[Tutorial] How to Build a Hackshield Bypass
This is (hopefuly) going to be an easy to understand tutorial,
which will show you, how to bypass the HackShield included in the official DE Client.
Code:
Warning!: Clients bypassing HackShield are easily detected by the Server,
since HackShield sends security packets to the server every few
minutes.
If you are going to ByPass HackShield,
you should only use test accounts!
Required Tools:
Step 1: Analyzing
Quote:
Step 2: Unpacking
Quote:
Step 3: Reversing (The Harder Part)
Quote:
Step 4: Finished
Quote:
Note:
Quote:
This is (hopefuly) going to be an easy to understand tutorial,
which will show you, how to bypass the HackShield included in the official DE Client.
Code:
Warning!: Clients bypassing HackShield are easily detected by the Server,
since HackShield sends security packets to the server every few
minutes.
If you are going to ByPass HackShield,
you should only use test accounts!
Required Tools:
Step 1: Analyzing
Quote:
To get started, we have to analyze the Client first. The best of all free analyzing tools is PEiD. Simply download and unpack it, and drag and drop the Client onto it's GUI. Spoiler As you can see, the Client is packed by UPX. UPX is nothing else than a simple packer. Since it's a free open-source Tool, you can download it from their sourceforge project site (link posted above) |
Step 2: Unpacking
Quote:
UPX is a simple command line based tool. Once you've downloaded and unpacked UPX, you can simply use a batch file, to unpack the Client. The Batch-File could look like this: Code: upx -d -o TClient_unpacked.exe TClient.exe (i've attached my batch file to the post) just put Client, Batch-File, and the UPX-packer into one and the same Dir Spoiler and execute the batch file, to get the unpacked client. Spoiler copy the "TClient_unpacked.exe" back to the game Dir Spoiler and go on with the next step. |
Step 3: Reversing (The Harder Part)
Quote:
To start the reversing, we need a Debugger. Since OllyDbg is free and still one of the best debuggers, i'll use it for this example. 1. Run OllyDbg and drag and drop the "TClient_unpacked.exe" onto it. 2. Open the Executable modules list. Spoiler 3. Doubleclick the first module, to get into the clients code. Spoiler 4. Right-Click the code window, and select the "Analyse code" Option. Spoiler Code: once the analyzing is completed, we will have to check, where the HackShiel dll gets loaded. to do that, we'll simply check each single dll, which gets loaded by the LoadLibraryA function. 5. Rightclick again, and open the modular calls window. Spoiler 6. Sort the list by calls, and select one of the LoadLibraryA calls, rightlick and select all of them. Spoiler Code: Now all of those Calls should be red marked. Once that happend, we can run the client using F9. It will break, whenever a dll gets loaded into the client now. So we have to check the upper right box containing the registers to notice, which dll gets loaded. 7. Press F9 until we find a dll stored in \HShield\... Spoiler Code: Now that we've found the call, which runs the LoadLibraryA function, we will have to trace it back, to the call, which starts the injection, to remove that one. 8. Scroll up to the Entry Point of the function. Entry points are allways marked by $! Spoiler 9. We have to Repeat that, until we get totaly out of that HackShield Code. Spoiler 10. Once we've reached the top, we can NOP the HackShield Call. Spoiler 11. Remove the Breakpoints on the LoadLibraryA functions, since we don't need them anymore. Spoiler 12. Now we reset the Client, and redo the Patch we just did, and run the client, to see if it works. Spoiler FAIL Spoiler Code: Looks like there's another protection added to the client. But this time it will be easy to crack it, since we've got a msgbox =) 13. Get Back Into the Intermodular Calls Window (Step 5) 14. Scroll down to the MessageBoxA function and breakpoint them all. Spoiler 15. Reset the Client again, to get out of that Error, apply the Patch again (step 12) 16. Run the Client Code: Since we've got breakpoints on all MsgBox functions, the Client will break, once we'll get the error message =) 17. The Client breaks on the Function call of the MsgBox. Scroll up to the Entry of the Function and trace it back Spoiler 18. Nop out that Error! Spoiler 19. Remove the Breakpoints from the MessageBoxA functions, since we don't need them anymore (simmilar to Step 11) 20. Reset the client, apply both patches again and run or save the client, since we're done now =) Spoiler |
Step 4: Finished
Quote:
if you've done everything correctly, the client should now run through the debugger. Spoiler |
Note:
Quote:
Bypassing the Hackshield will DC you from Time to Time, since the security packets won't get send to the server. So after all you got a max of 5-10minutes online for reversing the client. |