[Guide] Hooking dll and add GG in main.exe !

  • Người khởi tạo C.15
  • Ngày bắt đầu

C.15

New member
Bài viết được viết bởi Tomatoes ! Shiver chỉ Guides lại cho các bạn :4:

Phần 1: Cr@ck main.exe và add GG từ Main gốc MU Hàn.

+ Load main bằng Olly :


h1.jpg


+Search text:

h2.jpg

h3.jpg


+search string Mu.exe

h4.jpg


tiếp tục nhấn Ctrl+ L cho đến khi đến dòng MU.exe cuối cùng,rồi nhấp đúp vào dòng đó.
dịch lên trên 1 tí ta thấy có dòng JNZ và thay nó bằng JMP,sau đó save lại


h5.jpg

h6.jpg


+Tiếp tục search string ResourceGuard Error:

h7.jpg


làm tương tự như với mu.exe trên thay JE bằng JMP



h8.jpg


Sau đó save lại.

Thế là chúng ta đã có 1 main Cr@ck và có GG từ MU Hàn.Tiếp đến chúng ta sẻ Hook dll vào main trên.

Phần 2: Hooking DLL
Load main trên bằng Olly sau đó kéo đến dòng trống cuối main DB 00,chọn 1 dòng trống bất kỳ và nhớ Offset đó(tốt nhất là ghi lại).Nhấp phải vào dòng đã chọn như hình dưới.


h9.jpg


Chuyển xuống phần Dump phía dưới tô đậm những dấu chấm bên dưới sau cho viết đủ tên dll,chọn Binary_Edit điền tên dll vào VD: frienzvn.dll

h10.jpg

h11.jpg


Tiếp tục chuyển xuống dưới 1 dòng và làm tương tự để điền Offset Load vô.

h12.jpg

h13.jpg


Phải ghi lại 2 Offset frienzvn.dll và Load lại để tí nửa thực hiện lệnh Push.
Ở đây là 2 Offset :007C2EB0 và 007C2EC0
Sau đó save lại những gì đả viết


h14.jpg

h15.jpg


Tiếp theo chúng ta sẻ dùng lệnh Push để gọi chúng:

h16.jpg


Và làm theo các hình dưới đây:
ở đây chúng ta có offset 7C320C là offset kernel32LoadLibaryA của main 1.04X,tùy các main mà chúng ta thay đổi Offset này.Cách tìm thì hãy nhấn Ctrl+T và search theo string.


h17.jpg


Tiếp đến chúng ta sẻ dùng 1 offset trống để thực hiện hàm Load trên
Ở đây tôi chọn Offset 007C2ECC ( nhớ là offset này phải trống nghĩa là DB 00)


h18.jpg


Tiếp theo chúng ta push offset Load:

h19.jpg


và tiếp tục Push EAX

h20.jpg


Tiếp đến là GetProcaddress cái này cũng là 1 hàm của main có thề nhấn Ctrl+T để tìm(đối với 1.04X là 007C3208)

h21.jpg


Sau đó Call EAX rồi thực hiện JMP về Entry Point của main.

h22.jpg


Rồi lưu tất cả những gì đã viết lại.

h23.jpg

h24.jpg


Đến đây vẩn chưa xong,chúng ta hãy mở Lord PE lên và đổi Entry point và mở section main cho nó đọc dll.

h25.jpg


Chọn Sections sau đó Edit tất cả các Section có trong đó,gồm 4 section:
Hãy check 2 ô readable và writeable ở 4 sections sau đó OK
Cuối cùng chúng ta phải đổi Entry point của main,để nó load DLL vào.


h26.jpg

h27.jpg

h28.jpg


Đây là dll add serial version IP và check size file player.bmd của bản 1.04X.
Nếu bạn pack dll này bằng Themida thì chắc khó có ai Cr@ck dc đâu.Còn main thì checksum bằng bài viết bên BOX release của tớ đã post,chắc chắn rằng game của bạn sẻ anti h@ck đc 99%.
Download:


Tool: Lord PE
 
không được rồi bạn ơi hình như bài này có cái bước đổi entrypoint đấy cái hình cuối là sai hay sao ý................bọn bên clb nó bảo là sai.....

làm theo y đúc ko sai 1 tí gì mà toàn don't send thôi...............

bờm có tập làm cả tuần mà toàn don't send mới đau chứ...........
 
theo trong hình thì entrypoint điền vào LordPE phải là 3C2E82
bờm làm theo xem đúng ko :v26:
 
khà khà vãi hàng, cám ơn các pro nhé, Bờm làm được rồi, bi giờ vấn đề quan trọng là làm sao cập nhật được các list trống hack cho file dll đó, nhỉ hoặc là pro làm 1 bài hướng dẫn anh em đi, ........dạy anh em cách cập nhật list cho file dll đó....chứ file dll của tomatoes ko chống được cmd.exe....vào game bật cmd.exe nên vẫn được nè...
 
khà khà vãi hàng, cám ơn các pro nhé, Bờm làm được rồi, bi giờ vấn đề quan trọng là làm sao cập nhật được các list trống hack cho file dll đó, nhỉ hoặc là pro làm 1 bài hướng dẫn anh em đi, ........dạy anh em cách cập nhật list cho file dll đó....chứ file dll của tomatoes ko chống được cmd.exe....vào game bật cmd.exe nên vẫn được nè...

Bờm làm thế nào mà không bị don't send thế có thể giúp mình được không? yahoo của mình là: phamthanhntt
 
bi giờ vấn đề quan trọng là làm sao cập nhật được các list trống hack cho file dll đó

Muốn cập nhật được chống Hack thì cần phải biết chương trình Hack đó là và cách View Scoure để chống thì các bạn tìm trên mạng nhé
 
làm được mà không có tác dụng ,!Xspeed chạy ngon lành, dell ỏ đổi tên file .dll vẫn chạy ,... ai chỉ mình với !!!
 
Mình dựa theo hướng dẫn cr@ck main 1.07V nhưng không tìm thấy string mu.exe và ResourceGuard Error. các bạn giúp mình với
 
Sau đó Call EAX rồi thực hiện JMP về Entry Point của main.


Èo. Hướng dẫn chỗ này dùm em. :n31::n31:

Biết Address của Entry Point là gì chít liền :n31::n31:
 
Back
Top