Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Thread DLL sendo "Hookada"

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Duvida Thread DLL sendo "Hookada"

    Bem estou começando em programação, então não tenho muito conhecimento. Gostaria que alguém que conhecesse mais me desse uma ajuda.
    O que acontece é o seguinte, fiz um hack pro Jogo BPT, antihacker (Xtrap).
    Minha Dll estava funcional, até uma atualização que teve no jogo. O que eu acho que está acontecendo é que a Thread da minha dll está sendo "Hookada".
    Teria como eu fazer um UnHook pra evitar isso? Ou sei lá fazer um Hook pra api Terminateprocess e SuspendThread e TerminateThread?? Alguém poderia me ajudar, a fazer isso?
    Código:
    library Project1;
    
    uses
      Windows,
      Forms,
      SysUtils,
      Classes,
      Unit1 in 'Unit1.pas' {Hack};
    
    {$R *.res}
    procedure FenixFX;
    var
    AdNul:Pointer ;
    BtNul:Array of byte;
    prot:dword;
    begin
    AdNul:=NIL;
    BtNul:=NIL;
    Move(BtNul, AdNul^, Length(BtNul));
    VirtualProtect(AdNul, SizeOf(BtNul), prot, @prot);
    end;
    
    
    var
    XT: DWORD;
    procedure car;
    begin
    FenixFX;
    Hack := THack.Create(application);
    Hack.ShowModal;
    end;
    begin
    FenixFX;
    CreateThread(nil, XT, @car, nil, XT, XT);
    FenixFX;
    end.


    Tentei, se não consegui não critique, mas se Ajudei Agradeça...

  • Font Size
    #2
    Bom recomendo vc fazer um Debbuger simples...
    Hooke a API Createthread, faça ela retornar o PID do proecsso que a chamou e a API alvo, salve em um log e analize....
    Assim você sabera se o Antihack esta hookando algo...
    Utilizei este metodo uma vez em um FileProtect que desevolvi. sempre que o windows tentava abrir a pasta que estava protejida, a API era redirecionada para o C: o que impedia a vizualização dos arquivos.
    Talvez isto te de alguma luz de como proceder.

    Vou ver se acho no outro PC este velho projeto... se tiver al ainda posto aqui pra ver como funciona.

    Comment


    • Font Size
      #3
      Não entendi muito bem.
      Teria como me explicar melhor?
      -------
      Estava fazendo uns testes aqui e quando eu retiro essa parte do code:

      Código:
      procedure FenixFX;
      var
      
      AdNul:Pointer ;
      
      BtNul:Array of byte;
      
      prot:dword;
      
      begin
      
      AdNul:=NIL;
      
      BtNul:=NIL;
      
      Move(BtNul, AdNul^, Length(BtNul));
      
      VirtualProtect(AdNul, SizeOf(BtNul), prot, @prot);
      
      end;
      a DLL é injetada porém o XTRAP Detecta ela, E com esse code o xtrap não detecta mais assim que o game abre a DLL é fechada.
      Será que Teria como eu fazer esse Processo FenixFX, de outra maneira?
      Last edited by Prime; 07-03-2012, 22:41.


      Tentei, se não consegui não critique, mas se Ajudei Agradeça...

      Comment


      • Font Size
        #4
        Bom peloq ue me parece vc realmente nao compreende oq esta tentando fazer... entao vamos la.

        Imagine um bloco de codigo
        .....->INICIO DO EXE
        |....|------------------------------|
        |....|--CODIGO ORIGINAL--|
        |....|------------------------------|
        |------------------------------------
        |....|------------------------------|
        |....|----DLL INJECTADO----|
        |....|------------------------------|
        |....--------------------------------

        |....|------------------------------|
        |....|--CODIGO ORIGINAL--|
        |....|------------------------------|
        |.........FIM DO EXE
        Desculpe o esboço ruim o forum a da muito suporte a fazer isso rsrs...

        É isso o que esta tentando fazer, e é isso que o antihack impede vc de fazer...

        Por exemplo VirtualProtect serve para mudar o acesso de uma regiao de bloco de memoria, ou seja para você poder escrever naquela região... seu programa tem que possuir o privilegio.
        Ja o Move serve para mover um bloco de memoria para outro lugar.
        O antihac provavelmente esta impedindo você de injetar o DLL... quando vc remove a parte que de fato injeta ele, certamente o antihack ano vai detectar, pois vc nao esta tentando carregar nada.

        Minha sugestão anterior... foi vc monitorar o antihack... para saber como ele esta impedindo isso, apos vc descobrir vc hooka a API que ele usa para te impedir... e faz um bypass nela.

        Comment

        X
        Working...
        X