AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Thema durchsuchen
Ansicht
Themen-Optionen

Windows Messages sniffen.

Ein Thema von dde · begonnen am 17. Apr 2005 · letzter Beitrag vom 1. Mai 2005
Antwort Antwort
Seite 3 von 3     123   
brechi

Registriert seit: 30. Jan 2004
823 Beiträge
 
#21

Re: Windows Messages sniffen.

  Alt 29. Apr 2005, 13:59
ich könnte es dir sagen aber da ich cheatprogger bin tu ichs nicht
da ich merke das du nicht ganz so viel ahnung von cheats hast, rate ich dir auch ab es weiter zu versuchen alleine schon weils eine methode gibt die zu fast 99% nicht richtig erkannt werden kann

selbst Cheatings Death hatte damit probleme und es funktioniert immer noch nicht wirklich, ausserdem wirste einen Treiber path wie beim OGCi auch nicht wirklich erkennen können.

wenn der direkt die imports bzw per jmp patched kannste eine dll in den speicher laden und dann mit meiner funktion "IsHooked" von der uallCollection schaun obs gehookt wurde, da aber die admins nicht wollen das ich auf die seite verlinke mussu halt mal bei google suchen
  Mit Zitat antworten Zitat
Arnulf

Registriert seit: 28. Okt 2004
Ort: Wien
271 Beiträge
 
#22

Re: Windows Messages sniffen.

  Alt 29. Apr 2005, 14:35
du meinst in der uallprotect.pas?

hm... - naja ich probiers gerne mal.

Es ist einfach so, daß ich als project einen anticheat angefangen hab.
Und jetzt kann ich nicht mehr aufhören.
Ich hab vor 4 Monaten Delphi gelernt und hab dafür eigentlich extrem viel geschafft.
Allerdings komm ich gegen profis hald ned wirklich an .
Aber ich lerne dadurch einfach so extrem viel.

Deshalb bin ich über uall collection auch extrem froh, weil man daraus sehr sehr viel lernen kann.
Aber einfach die unit einbinden und die funktion verwenden passt mir hald nicht.
Nicht daß die nicht super wäre, sonder ich verstehs hald nicht und das gefällt mir nicht so richtig .

naja ich teste das mal mit der collection - aber ich glaub ich werd trotzdem noch selbst ein bisschen im speicher rumpfuschen müssen .

Werds hald in einem neuen thread machen wenn ich speziellere fragen hab.

Danke für alles
Arnulf

Edit: eigentlich wollte ich noch schreiben, daß man bei uall collection die findprocess function verbessern könnte, indem man extractfilepath verwendet - aber das dürfte in der neuen version schon verbessert worden sein. - Ist auch nur für win98 relevant......
  Mit Zitat antworten Zitat
brechi

Registriert seit: 30. Jan 2004
823 Beiträge
 
#23

Re: Windows Messages sniffen.

  Alt 29. Apr 2005, 15:14
ähm weiß net hab gestern auf der inet seite von mir ne neue version geupped weil die andere 2 blöde bugs hatte und hab da auch beispiele hinzugefügt wie man das benutzt. die uallUtils ist auch nur da um kleine exe dateuen zu erstellen bzw für dll die injected werden
  Mit Zitat antworten Zitat
Benutzerbild von DGL-luke
DGL-luke

Registriert seit: 1. Apr 2005
Ort: Bad Tölz
4.149 Beiträge
 
Delphi 2006 Professional
 
#24

Re: Windows Messages sniffen.

  Alt 29. Apr 2005, 19:49
es herrscht also krieg! na, auf welche seite stelle ich mich? auf die des unterlegenen!

das ganze is ja eigentlich einfach - denn es existiert ja bestimmt auf dem system eine original-opengl32.dll, die das spiel auch, bevor der cheat aktiv wird, lädt. wenn du dir diese holst und mit dem code im speicher des spiels vergleichst, müssen dir manipulationen ja auffallen.
ich weiss nicht genau, wieviele opengl32.dll es gibt, die in verwendung sind, aber so viele können das ja nicht sein - man sollte sich also einige merkmale, die a)in allen gleich sind(verschebungen wohl leider nicht ausgeschlossen) und b)vom cheat geändert werden(müssen) vornehmen. leider kenne ich mich mit dll-programmierung nicht so aus, aber die einsprungspunkte (mnemonic: call / jr, wenn ich das ganze richtig verstanden habe ?!) sollte ein guter ansatzpunkt sein. wenn du weisst, dass bei spielstart der speicher noch korrekt ist, ganz du diesen auch backen und dann alle 10 sekunden vergleichen.

linkt dieses spiel die dll statsich oder dynamisch? ein jammer, dass ich mich so schlecht auskenne....

deswegen einige annahmen von mir, auf denen obiges basiert:

-opengl32.dll nimmt die opengl-befehle und leitet sie an die graka weiter.
-wenn keine extensions eingeführt werden, ist diese datei für alle grakas gleich - denn wieso sollte man unterschiedliche befehlssätze benutzen?
-du kannst mit dem speicher des spieles machen was du wilst.

wenn diese annahmen richtig sind, sollte mein vorschlag funktionieren.....
Lukas Erlacher
Suche Grafiktablett. Spenden/Gebrauchtangebote willkommen.
Gotteskrieger gesucht!
For it is the chief characteristic of the religion of science that it works. - Isaac Asimov, Foundation I, Buch 1
  Mit Zitat antworten Zitat
perle

Registriert seit: 8. Apr 2004
183 Beiträge
 
Delphi 7 Enterprise
 
#25

Re: Windows Messages sniffen.

  Alt 29. Apr 2005, 20:45
so macht es die IsHooked-Funktion in der UallCollection ja auch.
(17:05:33) ( deccer ) duuu keine ahnung vonski?
(17:05:46) ( deccer ) duuuu ober dörticode schreibsorinski?
(17:06:02) ( deccer ) bist doch schlimmor wie uall :F
>> brechi : Livecracking is shice, da sieht man immer die Fehler <<
  Mit Zitat antworten Zitat
Arnulf

Registriert seit: 28. Okt 2004
Ort: Wien
271 Beiträge
 
#26

Re: Windows Messages sniffen.

  Alt 29. Apr 2005, 22:28
Das stimmt die isHooked function von uall hab ich mir angeschaut.
im prinzip macht die das auch nur leider gibt mir die funktion immer true zurück .

Delphi-Quellcode:
begin
while true do
begin
if uallprotect.IsHooked('opengl32.dll','moh_spearhead.exe') then
begin
MessageBox(0, 'hook found !', 'bla bla', 0);
end
else sleep (50);
end;
end.
ich hab mich noch nicht weit genug reingelesen um zu sehen warum.

aber er ließt glaub ich nur die ersten 7 bytes ein oder so und vergleicht die - aber wie gesagt in der beziehung bin ich ein absoluter noob .

Arnulf
  Mit Zitat antworten Zitat
brechi

Registriert seit: 30. Jan 2004
823 Beiträge
 
#27

Re: Windows Messages sniffen.

  Alt 30. Apr 2005, 11:40
wenn du IsHooked benutzen willst musst du ne dll in das spiel injezieren und dann dort
IsHooked('opengl32.dll','glBegin') aufrufen

hab mir mal den source von dem progger geben lassen, eigentlich reicht es aus mit ReadProcessMemory die ersten 5 byte von der Glbegin in dem spiel zu lesen und mit der originalen glBegin zu vergleichen


wenn ich zeit habe progge ich vielleicht mal schnell ne detection für den hack
  Mit Zitat antworten Zitat
Arnulf

Registriert seit: 28. Okt 2004
Ort: Wien
271 Beiträge
 
#28

Re: Windows Messages sniffen.

  Alt 1. Mai 2005, 10:52
Hi
Ja in die .dll hab ich den code schon gegeben und natürlich auch vom prozess laden lassen.

Aber ich hab wohl den prozessnamen angegeben und nicht die funktion die ich überprüfen wollte
Hab ich hald falsch verstanden
Jedenfall will ich mich echt bedanken bei allen beteiligten, ich hab noch nie ein so gutes forum gesehen, wo sich die mitglieder so viel mühe machen anderen zu helfen!

Sollte das jetzt funktionieren hab ich mal vorab eine Lösung, allerdings will ich hier noch mehr in die materie eintauchen und versuchen selbst aus dem speicher zu lesen und zu überprüfen.
Klar mit readprocessmemory ... aber ich will erstmal die theorie verstehen, also wie windows überhaupt prozesse und dynamische dateien lädt und wo variablen abgelegt werden.

Dafür mach ich aber einen eigenen thread auf um den hier mal ruhen zu lassen - sonst wirds noch komplett off topic.

Ich hoffe das klappt mal mit der ishooked funktion dann hab ich mal einen ansatz .

Alles Gute
Arnulf
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 3 von 3     123   


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:19 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz