Tool Come creare un ByPass per HackShield.

Stato
Discussione chiusa ad ulteriori risposte.

MyBB Engine

Utente Jade
24 Giugno 2011
1,040
118
372
720
Italiano
Premetto che come detto nel thread creato poco fa, i bypass crashano dopo 5 minuti,causa mancanza dei packetti inviati dall'hackshield al client di s4

Programmi Richiesti:
Passo 1: Analizzare

Per iniziare, dobbiamo analizzare il client.
Il migliore di tutti tool per analizzare è PEiD.

Semplicemente scarica estrai e trascina il client sulla GUI.
Spoiler


Come puoi vedere il client estratto è UPX.

UPX non è nient'altro che un semplice pacchetto. Visto che è un programma open-source,
Puoi scaricarlo direttamente dal sito. ()

Passo 2: Estrazione (Unpacking)
Quote:
UPX is a simple command line based tool. Una volta che hai scaricato e estratto UPX,
puoi semplicemente usare un batch file, per estrarre il Client.
Il file batch dovrebbe sembrare così:
Code:
upx -d -o TClient_unpacked.exe TClient.exe
(Ho messo il batch nel thread)
Basta inserire il batch, Batch-File, e l'estrattore-upx dentro la stessa directory.
Spoiler


ed eseguire il batch per estrarre il file.
Spoiler



copia il "TClient_unpacked.exe" indietro alla directory del gioco.
Spoiler


e vai al passo successivo.

Passo 3: Reversing (La parte più difficile)
Quote:
Per iniziare il reversing, abbiamo bisogno di un debugger. Come OllyDbg è gratis ed è ancora il migliore debugger in circolazione, userò questo come esempio.

1. Apri OllyDbg e trascina il "TClient_unpacked.exe" dentro al programma.
2. Apri la lista dei moduli eseguibili (Executables modules).
Spoiler


3. Doubleclick the first module, to get into the clients code.
Spoiler


4. Tasto-Destro sulla finestra dei codici, e seleziona l'opzione "Analizza codice" (Analyse code). Spoiler


Code:
once the analyzing is completed, we will have to check, where the HackShiel dll gets loaded.
to do that, we'll simply check each single dll, which gets loaded by the LoadLibraryA function.

5. Dinuovo tasto-destro, e apri il "modular calls window".

6. "Scrolla" la lista delle "calls", e seleziona una delle LoadLibraryA "calls", tasto-destro e seleziona tutte "Select all".
Spoiler


Code:
Ora tutte queste "Calls" dovrebbero essere evidenziate in rosso.
Una vlta successo, possiamo avviare il client premendo F9.
Si fermerà, finchè tutte le dll non verranno caricate nel client.
Ora, dobbiamo "checkare" the upper right box che contiene le registrazioni.
per vedere, quali dll si sono caricate.
7. Premi F9 non trovi una dll che si trova in \HShield\...
Spoiler


Code:
Now that we've found the call, which runs the LoadLibraryA function,
we will have to trace it back, to the call, which starts the injection, to remove that one.

8. Scrolla su fino all' "Entry Point" Della funzione. Gli "Entry points" sono sempre marcati dal simbolo: "$"!
Spoiler


9. Dobbiamo rimeterlo, Finchè non abbiamo tutto il codice dell'hackshield.
Spoiler


10. Una volta che siamo arrivati fino a su, possiamo "NOP" la "Call" Dell'hackshield.
Spoiler


11. Togliere i breakpoints nella LoadLibraryA, Dato che non ne abbiamo più bisogno.
Spoiler



12. Ora possiamo resettare il client, e rifare la patch che abbiamo appena fatto, e avviare il client, per vedere se funziona.
Spoiler


FAIL
frown.gif

Spoiler


Code:
Guarda c'è una protezione aggiunta al client!.
Ma questa volta sarà più facile perchè abbiamo la msgbox
=)
13. Torna indietro al "Intermodular Calls Window" (Passo 5)
14. Scrolla giu fino alla funzione "MessageBoxA" e fai il breakpoint di tutti.
Spoiler


15. Resetta il client dinuovo, per togliere questo errore, applica la patch dinuovo. (step 12)
16. Avvia il client.
Code:
Dato che abbiamo fatto il BreakPoints di ogni MsgBox ora il client funzionerà

17. Il client "Romperà" alla funzione MsgBoxA. Scendi giù fino all' "Entry" della funzione e tracciala.
Spoiler


18. "Noppa" Questo errore!
Spoiler


19. Rimuovi il breakpoint dalla funzione di MessageBoxA, Dato che non ci serve più. (Simile al passo 11)
20. Resetta il client, e applica tutte e due le patch dinuovo, e starta o salva il client, dato che abbiamo finito adesso. =)
Spoiler



Passo 4: Finito
Quote:
Se hai fatto tutto correttamente, il client dovrebbe partire ora tramite il debugger.
Spoiler



Note:
Quote:
Bypassando l'hackshield sarai "DC" dal Time to Time,dato che i security packets non saranno mandati al server.
Quindi dopo tutto hai fatto un tutorial di 5-10minutes online per reversare un client.


Inglese:
[Tutorial] How to Build a Hackshield Bypass

This is (hopefuly) going to be an easy to understand tutorial,
which will show you, how to bypass the HackShield included in the official DE Client.

Code:
Warning!: Clients bypassing HackShield are easily detected by the Server,
since HackShield sends security packets to the server every few
minutes.

If you are going to ByPass HackShield,
you should only use test accounts!
Required Tools:


Step 1: Analyzing
Quote:
To get started, we have to analyze the Client first.
The best of all free analyzing tools is PEiD.

Simply download and unpack it, and drag and drop the Client onto it's GUI.
Spoiler


As you can see, the Client is packed by UPX.

UPX is nothing else than a simple packer. Since it's a free open-source Tool,
you can download it from their sourceforge project site (link posted above)

Step 2: Unpacking
Quote:
UPX is a simple command line based tool. Once you've downloaded and unpacked UPX,
you can simply use a batch file, to unpack the Client.
The Batch-File could look like this:
Code:
upx -d -o TClient_unpacked.exe TClient.exe
(i've attached my batch file to the post)
just put Client, Batch-File, and the UPX-packer into one and the same Dir
Spoiler


and execute the batch file, to get the unpacked client.
Spoiler



copy the "TClient_unpacked.exe" back to the game Dir
Spoiler


and go on with the next step.

Step 3: Reversing (The Harder Part)
Quote:
To start the reversing, we need a Debugger. Since OllyDbg is free and still one of the
best debuggers, i'll use it for this example.

1. Run OllyDbg and drag and drop the "TClient_unpacked.exe" onto it.
2. Open the Executable modules list.
Spoiler


3. Doubleclick the first module, to get into the clients code.
Spoiler


4. Right-Click the code window, and select the "Analyse code" Option.
Spoiler


Code:
once the analyzing is completed, we will have to check, where the HackShiel dll gets loaded.
to do that, we'll simply check each single dll, which gets loaded by the LoadLibraryA function.
5. Rightclick again, and open the modular calls window.
Spoiler


6. Sort the list by calls, and select one of the LoadLibraryA calls, rightlick and select all of them.
Spoiler


Code:
Now all of those Calls should be red marked.
Once that happend, we can run the client using F9.
It will break, whenever a dll gets loaded into the client now.
So we have to check the upper right box containing the registers
to notice, which dll gets loaded.
7. Press F9 until we find a dll stored in \HShield\...
Spoiler


Code:
Now that we've found the call, which runs the LoadLibraryA function,
we will have to trace it back, to the call, which starts the injection, to remove that one.

8. Scroll up to the Entry Point of the function. Entry points are allways marked by $!
Spoiler


9. We have to Repeat that, until we get totaly out of that HackShield Code.
Spoiler


10. Once we've reached the top, we can NOP the HackShield Call.
Spoiler


11. Remove the Breakpoints on the LoadLibraryA functions, since we don't need them anymore.
Spoiler



12. Now we reset the Client, and redo the Patch we just did, and run the client, to see if it works.
Spoiler


FAIL
frown.gif

Spoiler


Code:
Looks like there's another protection added to the client.
But this time it will be easy to crack it, since we'
ve got a msgbox =)
13. Get Back Into the Intermodular Calls Window (Step 5)
14. Scroll down to the MessageBoxA function and breakpoint them all.
Spoiler


15. Reset the Client again, to get out of that Error, apply the Patch again (step 12)
16. Run the Client
Code:
Since we've got breakpoints on all MsgBox functions, the Client will break,
once we'
ll get the error message =)
17. The Client breaks on the Function call of the MsgBox. Scroll up to the Entry of the Function and trace it back
Spoiler


18. Nop out that Error!
Spoiler


19. Remove the Breakpoints from the MessageBoxA functions, since we don't need them anymore (simmilar to Step 11)
20. Reset the client, apply both patches again and run or save the client, since we're done now =)
Spoiler



Step 4: Finished
Quote:
if you've done everything correctly, the client should now run through the debugger.
Spoiler



Note:
Quote:
Bypassing the Hackshield will DC you from Time to Time, since the security packets won't get send to the server.
So after all you got a max of 5-10minutes online for reversing the client.

L'HO TRADOTTO INTERAMENTE A MANO IO STESSO, CI HO MESSO PIù DI 1 ORA, LIKE +1 REP SONO ACCETTI.
 
Oh god. Stai zitto. Se avessi letto in modo decente avresti capito che ha preso per ESEMPIO un client QUALUNQUE open source. Lo stesso procedimento vale anche per gli altri. Se non riesci nemmeno a capire questa cosa stupida allora, non so che dirti.
 
Questa guida va bene solo in parte su S4League (anzi, forse neanche in parte). Comunque, un'ora per tradurre questa guida? :\

Inviato dal mio GT-I9505 utilizzando Tapatalk
 
Oh god. Stai zitto. Se avessi letto in modo decente avresti capito che ha preso per ESEMPIO un client QUALUNQUE open source. Lo stesso procedimento vale anche per gli altri. Se non riesci nemmeno a capire questa cosa stupida allora, non so che dirti.

Il file S4Client.exe non è protetto con UPX. Chi riesce ad eseguire un manual unpacking,non ha bisogno di queste guide del genere.

Quindi a mio parere è una guida inutile per S4League.
 
Se avessi letto in modo decente avresti capito che ha preso per ESEMPIO un client QUALUNQUE open source. Lo stesso procedimento vale anche per gli altri.
Ma... non è vero. Il creatore della guida non ha mai detto di aver preso un client qualsiasi come esempio;
Inoltre: no, lo stesso non vale anche per gli altri


Inviato dal mio GT-I9505 utilizzando Tapatalk
 
Primo, si c'è scritto, che è preso solo per l'esempio per open source e SI si può usare la stessa procedura per altri anticheat.
 
As you can see, the Client is packed by UPX.

UPX is nothing else than a simple packer. Since it's a free open-source Tool,
you can download it from their sourceforge project site (link posted above)

Se non sai leggere tra le righe :omfg: Comunque è stato postato su epvp nella sezione s4 league con il titolo "S4 league how to bypass hackshield"
Ah e
This is (hopefuly) going to be an easy to understand tutorial,
which will show you, how to bypass the HackShield included in the official DE Client.

HackShield è UGUALE per tutti giochi. Non è che se uno è minecraft l'altro è niggatown allora niggatown ce l'ha diverso perchè è di colore. Non funziona così.
 
Se non sai leggere tra le righe :omfg: Comunque è stato postato su epvp nella sezione s4 league con il titolo "S4 league how to bypass hackshield"
Ah e

HackShield è UGUALE per tutti giochi. Non è che se uno è minecraft l'altro è niggatown allora niggatown ce l'ha diverso perchè è di colore. Non funziona così.[/FONT][/COLOR]

Ommioddio. Ha scritto che UPX è un tool open-source per l'unpacking, allora?
Oviamente, non cambia nulla da gioco a gioco, basta che ci sia l'Hackshield. Mi spaventi ragazzo.

Inviato dal mio GT-I9505 utilizzando Tapatalk
 
io non sto capendo un pazzo da questi commenti no-sense... comunque ottimo lavoro , non ci avevo mai provato a fare una cosa del genere, pensavo l'hackshield fosse offuscato o criptato in qualche maniera... ma invece pare una cazzata semplicemente packata e poi con upx ... gesu cristo... quelli che hanno creato l'hackshield sono bravi a fottere soldi alle aziende di videogiochi ma non sono bravi per niente a proteggere il loro fallito anti-cheat
 
io non sto capendo un pazzo da questi commenti no-sense... comunque ottimo lavoro , non ci avevo mai provato a fare una cosa del genere, pensavo l'hackshield fosse offuscato o criptato in qualche maniera... ma invece pare una cazzata semplicemente packata e poi con upx ... gesu cristo... quelli che hanno creato l'hackshield sono bravi a fottere soldi alle aziende di videogiochi ma non sono bravi per niente a proteggere il loro fallito anti-cheat

L'Hackshield ha sempre fatto schifo, ancora non capisco perché abbiano sostituito xTrap con questo

Inviato dal mio GT-I9505 utilizzando Tapatalk
 
Ommioddio. Ha scritto che UPX è un tool open-source per l'unpacking, allora?
Oviamente, non cambia nulla da gioco a gioco, basta che ci sia l'Hackshield. Mi spaventi ragazzo.

Inviato dal mio GT-I9505 utilizzando Tapatalk
Ho detto quello :omfg:
Che è uguale, basta che c'è hackshield.

- - - Updated - - -

io non sto capendo un pazzo da questi commenti no-sense... comunque ottimo lavoro , non ci avevo mai provato a fare una cosa del genere, pensavo l'hackshield fosse offuscato o criptato in qualche maniera... ma invece pare una cazzata semplicemente packata e poi con upx ... gesu cristo... quelli che hanno creato l'hackshield sono bravi a fottere soldi alle aziende di videogiochi ma non sono bravi per niente a proteggere il loro fallito anti-cheat

Grazie, Un like non fa mai male.
 
  • Mi piace
Reazioni: Xnavigation
Hai avuto modo di mettere in pratica la guida provando direttamente su S4?
Non c'è bisogno di essere così scontrosi, keep calm.
 
Ultima modifica:
Italiano
Premetto che come detto nel thread creato poco fa, i bypass crashano dopo 5 minuti,causa mancanza dei packetti inviati dall'hackshield al client di s4

Programmi Richiesti:
Passo 1: Analizzare

Per iniziare, dobbiamo analizzare il client.
Il migliore di tutti tool per analizzare è PEiD.

Semplicemente scarica estrai e trascina il client sulla GUI.
Spoiler


Come puoi vedere il client estratto è UPX.

UPX non è nient'altro che un semplice pacchetto. Visto che è un programma open-source,
Puoi scaricarlo direttamente dal sito. ()

Passo 2: Estrazione (Unpacking)
Quote:
UPX is a simple command line based tool. Una volta che hai scaricato e estratto UPX,
puoi semplicemente usare un batch file, per estrarre il Client.
Il file batch dovrebbe sembrare così:
Code:
upx -d -o TClient_unpacked.exe TClient.exe
(Ho messo il batch nel thread)
Basta inserire il batch, Batch-File, e l'estrattore-upx dentro la stessa directory.
Spoiler


ed eseguire il batch per estrarre il file.
Spoiler



copia il "TClient_unpacked.exe" indietro alla directory del gioco.
Spoiler


e vai al passo successivo.

Passo 3: Reversing (La parte più difficile)
Quote:
Per iniziare il reversing, abbiamo bisogno di un debugger. Come OllyDbg è gratis ed è ancora il migliore debugger in circolazione, userò questo come esempio.

1. Apri OllyDbg e trascina il "TClient_unpacked.exe" dentro al programma.
2. Apri la lista dei moduli eseguibili (Executables modules).
Spoiler


3. Doubleclick the first module, to get into the clients code.
Spoiler


4. Tasto-Destro sulla finestra dei codici, e seleziona l'opzione "Analizza codice" (Analyse code). Spoiler


Code:
once the analyzing is completed, we will have to check, where the HackShiel dll gets loaded.
to do that, we'll simply check each single dll, which gets loaded by the LoadLibraryA function.

5. Dinuovo tasto-destro, e apri il "modular calls window".

6. "Scrolla" la lista delle "calls", e seleziona una delle LoadLibraryA "calls", tasto-destro e seleziona tutte "Select all".
Spoiler


Code:
Ora tutte queste "Calls" dovrebbero essere evidenziate in rosso.
Una vlta successo, possiamo avviare il client premendo F9.
Si fermerà, finchè tutte le dll non verranno caricate nel client.
Ora, dobbiamo "checkare" the upper right box che contiene le registrazioni.
per vedere, quali dll si sono caricate.
7. Premi F9 non trovi una dll che si trova in \HShield\...
Spoiler


Code:
Now that we've found the call, which runs the LoadLibraryA function,
we will have to trace it back, to the call, which starts the injection, to remove that one.

8. Scrolla su fino all' "Entry Point" Della funzione. Gli "Entry points" sono sempre marcati dal simbolo: "$"!
Spoiler


9. Dobbiamo rimeterlo, Finchè non abbiamo tutto il codice dell'hackshield.
Spoiler


10. Una volta che siamo arrivati fino a su, possiamo "NOP" la "Call" Dell'hackshield.
Spoiler


11. Togliere i breakpoints nella LoadLibraryA, Dato che non ne abbiamo più bisogno.
Spoiler



12. Ora possiamo resettare il client, e rifare la patch che abbiamo appena fatto, e avviare il client, per vedere se funziona.
Spoiler


FAIL
frown.gif

Spoiler


Code:
Guarda c'è una protezione aggiunta al client!.
Ma questa volta sarà più facile perchè abbiamo la msgbox
=)
13. Torna indietro al "Intermodular Calls Window" (Passo 5)
14. Scrolla giu fino alla funzione "MessageBoxA" e fai il breakpoint di tutti.
Spoiler


15. Resetta il client dinuovo, per togliere questo errore, applica la patch dinuovo. (step 12)
16. Avvia il client.
Code:
Dato che abbiamo fatto il BreakPoints di ogni MsgBox ora il client funzionerà

17. Il client "Romperà" alla funzione MsgBoxA. Scendi giù fino all' "Entry" della funzione e tracciala.
Spoiler


18. "Noppa" Questo errore!
Spoiler


19. Rimuovi il breakpoint dalla funzione di MessageBoxA, Dato che non ci serve più. (Simile al passo 11)
20. Resetta il client, e applica tutte e due le patch dinuovo, e starta o salva il client, dato che abbiamo finito adesso. =)
Spoiler

Passo 4: Finito
Quote:
Se hai fatto tutto correttamente, il client dovrebbe partire ora tramite il debugger.
Spoiler

Note:
Quote:
Bypassando l'hackshield sarai "DC" dal Time to Time,dato che i security packets non saranno mandati al server.
Quindi dopo tutto hai fatto un tutorial di 5-10minutes online per reversare un client.

Inglese:
[Tutorial] How to Build a Hackshield Bypass

This is (hopefuly) going to be an easy to understand tutorial,
which will show you, how to bypass the HackShield included in the official DE Client.

Code:
Warning!: Clients bypassing HackShield are easily detected by the Server,
since HackShield sends security packets to the server every few
minutes.

If you are going to ByPass HackShield,
you should only use test accounts!
Required Tools:


Step 1: Analyzing
Quote:
To get started, we have to analyze the Client first.
The best of all free analyzing tools is PEiD.

Simply download and unpack it, and drag and drop the Client onto it's GUI.
Spoiler


As you can see, the Client is packed by UPX.

UPX is nothing else than a simple packer. Since it's a free open-source Tool,
you can download it from their sourceforge project site (link posted above)

Step 2: Unpacking
Quote:
UPX is a simple command line based tool. Once you've downloaded and unpacked UPX,
you can simply use a batch file, to unpack the Client.
The Batch-File could look like this:
Code:
upx -d -o TClient_unpacked.exe TClient.exe
(i've attached my batch file to the post)
just put Client, Batch-File, and the UPX-packer into one and the same Dir
Spoiler


and execute the batch file, to get the unpacked client.
Spoiler



copy the "TClient_unpacked.exe" back to the game Dir
Spoiler


and go on with the next step.

Step 3: Reversing (The Harder Part)
Quote:
To start the reversing, we need a Debugger. Since OllyDbg is free and still one of the
best debuggers, i'll use it for this example.

1. Run OllyDbg and drag and drop the "TClient_unpacked.exe" onto it.
2. Open the Executable modules list.
Spoiler


3. Doubleclick the first module, to get into the clients code.
Spoiler


4. Right-Click the code window, and select the "Analyse code" Option.
Spoiler


Code:
once the analyzing is completed, we will have to check, where the HackShiel dll gets loaded.
to do that, we'll simply check each single dll, which gets loaded by the LoadLibraryA function.
5. Rightclick again, and open the modular calls window.
Spoiler


6. Sort the list by calls, and select one of the LoadLibraryA calls, rightlick and select all of them.
Spoiler


Code:
Now all of those Calls should be red marked.
Once that happend, we can run the client using F9.
It will break, whenever a dll gets loaded into the client now.
So we have to check the upper right box containing the registers
to notice, which dll gets loaded.
7. Press F9 until we find a dll stored in \HShield\...
Spoiler


Code:
Now that we've found the call, which runs the LoadLibraryA function,
we will have to trace it back, to the call, which starts the injection, to remove that one.

8. Scroll up to the Entry Point of the function. Entry points are allways marked by $!
Spoiler


9. We have to Repeat that, until we get totaly out of that HackShield Code.
Spoiler


10. Once we've reached the top, we can NOP the HackShield Call.
Spoiler


11. Remove the Breakpoints on the LoadLibraryA functions, since we don't need them anymore.
Spoiler



12. Now we reset the Client, and redo the Patch we just did, and run the client, to see if it works.
Spoiler


FAIL
frown.gif

Spoiler


Code:
Looks like there's another protection added to the client.
But this time it will be easy to crack it, since we'
ve got a msgbox =)
13. Get Back Into the Intermodular Calls Window (Step 5)
14. Scroll down to the MessageBoxA function and breakpoint them all.
Spoiler


15. Reset the Client again, to get out of that Error, apply the Patch again (step 12)
16. Run the Client
Code:
Since we've got breakpoints on all MsgBox functions, the Client will break,
once we'
ll get the error message =)
17. The Client breaks on the Function call of the MsgBox. Scroll up to the Entry of the Function and trace it back
Spoiler


18. Nop out that Error!
Spoiler


19. Remove the Breakpoints from the MessageBoxA functions, since we don't need them anymore (simmilar to Step 11)
20. Reset the client, apply both patches again and run or save the client, since we're done now =)
Spoiler

Step 4: Finished
Quote:
if you've done everything correctly, the client should now run through the debugger.
Spoiler

Note:
Quote:
Bypassing the Hackshield will DC you from Time to Time, since the security packets won't get send to the server.
So after all you got a max of 5-10minutes online for reversing the client.

L'HO TRADOTTO INTERAMENTE A MANO IO STESSO, CI HO MESSO PIù DI 1 ORA, LIKE +1 REP SONO ACCETTI.
non l'hai tradotto te , sta guida e' stata postata su if taaaaanto tempo fa nella sezione 4story (probabilmente da shooter,aldo o raffa.probabilmente gli ultimi due)

Se non sai leggere tra le righe :omfg: Comunque è stato postato su epvp nella sezione s4 league con il titolo "S4 league how to bypass hackshield"
Ah e

HackShield è UGUALE per tutti giochi. Non è che se uno è minecraft l'altro è niggatown allora niggatown ce l'ha diverso perchè è di colore. Non funziona così.[/FONT][/COLOR]

inoltre nella seconda citazione del tizio c'e' scritto

This is (hopefuly) going to be an easy to understand tutorial,
which will show you, how to bypass the HackShield included in the official DE Client.

dovrebbe significare

Questo sara' (almeno spero) un tutorial facile da capire
che ti mostrera' come bypassare l'hackshield incluso nel client ufficiale (tedesco)

e ripeto : si riferisce a 4story
 
Stato
Discussione chiusa ad ulteriori risposte.