轻松过掉DNF游戏保护
invoke ModifyFuncAboutDbg, Dspdo_1, 90784789h, 0fde89090h invoke ModifyFuncAboutDbg, Dmpp_1, 90787e39h, 950f9090h invoke ModifyFuncAboutDbg, Dct_1, 90785e39h, 840f9090h invoke ModifyFuncAboutDbg, Dqm_1, 9078408bh, 45899090h invoke ModifyFuncAboutDbg, Kde_1, 90787839h, 13749090h invoke ModifyFuncAboutDbg, Dfe_1, 9078418bh, 0d2329090h invoke ModifyFuncAboutDbg, Pcp_1, 90784389h, 45f69090h
.code ;还原自己的 Hook DriverUnload proc pDriverObject:PDRIVER_OBJECT
ret
DriverUnload endp
ModifyFuncAboutDbg proc addrOdFunc, cmd_1, cmd_2 pushad mov ebx, addrOdFunc mov eax, cmd_1 mov DWORD ptr [ebx], eax mov eax, cmd_2 mov DWORD ptr [ebx + 4], eax popad ret
and eax,not 10000h mov cr0,eax }
*((ULONG*)Address) = (ULONG)MyNtReadVirtualMemory;//HOOK SSDT *((UriteVirtualMemory;
__asm { //恢复内存保护
ModifyFuncAboutDbg endp
DriverEntry proc pDriverObject:PDRIVER_OBJECT, pusRegistryPath:PUNICO DE_STRING
cli mov eax, cr0 and eax, not 10000h mov cr0, eax
DbgPrint("Address:0x%08X",Address);
OldServiceAddress = *(ULONG*)Address;//保存原来 NtOpenProcess 的地址 OldServiceAddress1 = *(ULONG*)Address1;//保存原来 NtOpenProcess 的地 址 DbgPrint("OldServiceAddress:0x%08X",OldServiceAddress); DbgPrint("OldServiceAddress1:0x%08X",OldServiceAddress1);
DbgPrint("MyNtOpenProcess:0x%08X",MyNtReadVirtualMemory); DbgPrint("MyNtOpenProcess:0x%08X",MyNtWriteVirtualMemory);
JmpAddress = (ULONG)0x805b528a + 7; //跳转到 NtOpenProcess 函数头+1 0 的地方,这样在其前面写的 JMP 都失效了
JmpAddress1 = (ULONG)0x805b5394 + 7; DbgPrint("JmpAddress:0x%08X",JmpAddress); DbgPrint("JmpAddress1:0x%08X",JmpAddress1);
__asm { //去掉内存保护
cli mov eax,cr0
#include<ntddk.h>
typedef struct _SERVICE_DESCRIPTOR_TABLE {
PVOID ServiceTableBase; PULONG ServiceCounterTableBase; ULONG NumberOfService; ULONG ParamTableBase; }SERVICE_DESCRIPTOR_TABLE,*PSERVICE_DESCRIPTOR_TABLE; //由于 KeServic eDescriptorTable 只有一项,这里就简单点了
VOID OnUnload(IN PDRIVER_OBJECT DriverObject) {
DbgPrint("Unhooker unload!"); Unhook(); } ///////////////////////////////////////////////////// VOID Hook() { ULONG Address, Address1; Address = (ULONG)KeServiceDescriptorTable->ServiceTableBase + 0xB A * 4;//0x7A 为 NtOpenProcess 服务 ID Address1 = (ULONG)KeServiceDescriptorTable->ServiceTableBase + 0x11 5 * 4;//0x7A 为 NtOpenProcess 服务 ID
标 题: 【原创】过掉 DNF 游戏保护,仅供学习研究。不得用于非法途径。
由于我的 C 用的比较少,所以大部分都用的汇编,部分地方用汇编写不是很方便,所以我用的 C,由于只 是学习,所以内核地址我没有计算都是硬编码的。过 DNF 主要分为三步,也许我的思路不太正确,反正可 以 OD 调试,下断。 程序没怎么修边幅,因为只是测试,所以一般都没有写更改内核后的恢复,不过不妨碍使用。
mov eax,cr0 or eax,10000h mov cr0,eax sti } } ////////////////////////////////////////////////////// VOID Unhook() { ULONG Address, Address1;
Address = (ULONG)KeServiceDescriptorTable->ServiceTableBase + 0xB A * 4;//查找 SSDT
invoke ModifyFuncAboutDbg, Mcp_1, 90785e39h, 950f9090h invoke ModifyFuncAboutDbg, Mcp_2, 90784a89h, 5e399090h invoke ModifyFuncAboutDbg, Dmvos_1, 9078498bh, 0cb3b9090h invoke ModifyFuncAboutDbg, Dumvos_1, 00787983h, 74909090h invoke ModifyFuncAboutDbg, Pet_1, 00787f83h, 74909090h invoke ModifyFuncAboutDbg, Det_1, 9078498bh, 0c9859090h invoke ModifyFuncAboutDbg, Dep_1, 9078498bh, 0c9859090h ;invoke ModifyFuncAboutDbg, Dmpp_2, 8bc0950fh, 8b90c03第 一个站进入、快速成为做挂达人。
第一步,这也是最起码的,你必须要能够打开游戏进程和线程,能够开打进程和线程后不被检测到 第二步,能够读写进村内存 第三步,能够用 OD 附加游戏进程 第四步,能够下硬件断点而不被检测
跳过 NtReadVirtualMemory,NtWriteVirtualMemory 函数头的钩子 代码:
.386 .model flat, stdcall option casemap:none
include dnf_hook.inc
.const Dspdo_1 equ 80643db6h Dmpp_1 equ 80642d5eh Dmpp_2 equ 80642d64h Dct_1 equ 806445d3h Dqm_1 equ 80643089h Kde_1 equ 804ff5fdh Dfe_1 equ 80644340h Pcp_1 equ 805d1a0dh Mcp_1 equ 805b0c06h Mcp_2 equ 805b0d7fh Dmvos_1 equ 8064497fh Dumvos_1 equ 80644a45h Pet_1 equ 805d32f8h Det_1 equ 8064486ch Dep_1 equ 806448e6h
}
__declspec(naked) NTSTATUS __stdcall MyNtWriteVirtualMemory(HANDLE Pr ocessHandle,
PVOID BaseAddress, PVOID Buffer, ULONG NumberOfBytesToWrite, PULONG NumberOfBytesReaded) { //跳过去 __asm { push 0x1c push 804eb560h //共十个字节 jmp [JmpAddress1] } } /////////////////////////////////////////////////// NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject,PUNICODE_STRING R egistryPath) { DriverObject->DriverUnload = OnUnload; DbgPrint("Unhooker load"); Hook(); return STATUS_SUCCESS; } /////////////////////////////////////////////////////