• Добро пожаловать на сайт - wlux.net!

    FAQ по форуму

    1. Все сообщения до группы местный проходят модерацию от 1 минуты до 24 часа

    2. Сообщения учитываются в следующих разделах: Читать

    3.Что-бы скачать вложение нужно 2 сообщения.

    4.Личные переписки не работают на форуме

    5. Запрещено: Просить скрытый текст , спам, реклама, скам, ддос, кардинг и другая чернуха, нарушать любые законы РФ/СНГ = бан аккаунта

    6. Внимание! Мы не удаляем аккаунты с форума! Будьте внимательны ДО регистрации! Как удалить аккаунт на форуме?!

    5.Не понимаю, как и что тут работает у вас?!Как создавать темы, писать сообщения, как получать реакции. Почему не засчитывает сообщения. Все ответы здесь

This is a mobile optimized page that loads fast, if you want to load the real page, click this text.

Гайд Взлом проверки DLL HWID

Оффлайн

wlux.net

Где волчьи уши, там волчьи зубы.
Команда форума
LV
7
 
20.06.2022
27 024
230
36
Награды
10
Пол
Муж.

Репутация:

  • Автор темы
  • Администратор
  • Модератор
  • Команда форума
  • #1
В этом коротком уроке я расскажу вам, как обойти любую dll, защищенную hwid, особенно avoz (которую большинство пастеров используют в легаси)

1.Итак, сначала мы получаем dll, который защищен с помощью hwid, и проверяем, упаковано ли оно.
Если нет, мы можем использовать IDA для продолжения > он упакован? используйте x64 для этой цели.

я буду использовать legacy.codes для взлома
2.Мы открыли в ida что теперь? давайте перейдем непосредственно к точке входа dll и проверим ее при первом просмотре как видно из псевдокода, он проверяет жестко закодированные имена и номера hwid > если мы совпадем с одним из них, это позволит вам внедрить и показать вам указанного пользователя в рамках совпадающего hwid:


вот тут и начинаются мемы:


как мы видим, это особенно волшебная программа проверки avoz hwid.

Взглянем на график:


Мы можем точно увидеть, что в пасте он делает. что мы можем сделать сейчас, чтобы пропустить эту премиальную проверку hwid? для начала приступим к инициализации чита


теперь это то, что мы хотим, верно? конечно, это то место, где он начинает загружать чит, поэтому давайте переименуем его, чтобы мы могли сразу перейти к нему!


вот и все, мы переименовали функцию и теперь можем использовать ее для перехода прямо к функции, которую мы только что переименовали!


давайте используем loc_10228079, чтобы перейти к нашему "боссу-прыгуну"


поехали! давайте применим исправления и начнем внедрять наше программное обеспечение премиум-класса!

теперь посмотри на это! мы успешно взломали защищённую hwid dll!
 
N Оффлайн

NoobKekW

Местный
Участник
LV
3
 
16.01.2023
35
0
25
Награды
4

Репутация:

Ну что-ж, привык конечно к x64dbg и ассемблеру, но это выглядит интереснее
 

Поиск по форуму

Данный сайт использует cookie. Вы должны принять их для продолжения использования. Узнать больше....