0x00前言:
写在文章之前,其实我最早步入网安时代前,是一名游戏宅。
和大多数游戏宅一样,我每天起来想的第一件事情,只想打游戏。
直到有一天,看到了个开挂的神仙,在游戏里按着我的头打,他改变了我的人生轨迹,让我逐渐走上网安这条道路。
我也是当年的三亿鼠标梦想之一
(别笑,这玩意虽然现在看起来不是很好玩了,但在当时,对于一个十几岁学生而言,满满的热爱)
0x01事情经过:
当我和往常一样,打开游戏,正常愉快的在打生化模式的时候,突然被一个在天上疯狂屠杀的神仙给秒了
然后从此在各种QQ群和网站找买外挂的,不知道是否有人还记得散人小嘀咕(现已关闭)
但是奈何那个时候的我是个学生,而且还是家里不会给任何零花钱的那种,所以当我看到他们卖挂十几块钱一天的时候,我整个人就绝望了
那我能怎么办,既然没钱,要么自己写,要么黑掉它发卡的平台,要不就是破解他的程序保护。
这里我就按照我的三个阶段去说吧。
0x02自写外挂:
易语言,我觉得很多人对这个处于语言鄙视链底端的语言再熟悉不过了。
其实我现在写的绝大多数工具,都是使用易去写的,因为我用它用的实在是太熟了。
部分shellcode 加密代码 基于AES:
我“扎实”的程序基础,其实就是来自于那个时候学习易积累的:
其实那个时候比较简单,我见过好几个不同的外挂,用的驱动都是同一个人写的,他们要做的,只是按时更新驱动程序,更新人物基址和包,就可以实现,当时没钱买挂,只能自己写,因为框架和驱动都是公开的,唯一要做的就是替换人物基址信息。
不知道有没有记得使用WPE 刷枪的
当年基本上所有的刷枪软件,都是靠获取WPE截取到的封包做到的,不少人上当受骗。
当然也写过一些别的,如果感兴趣的朋友,可以在
公众号回复:CS易语言
获取到CS起源易程序的例子
(特此声明,只能在单机中使用,仅作学习交流之用,请于下载24小时内删除!后门自测!限时自文章发出24小时之内获取!)
别问我为什么不分享CF的,emmmmmm
0x03 Web渗透干掉发卡网:
其实发卡网源码有很多,这里拿一套很具有代表性的发卡平台出来说吧!
这套程序漏洞就比较多了,这里直接白盒审计一下
在网站根目录下的API.php文件中,有个SQL注入,$_POST[“dh”]不为空则将该参数拼接到SQL语句中,但是没有找到$config,
我们全局找找,发现它原来是在主页有包含这个文件
我们丢sqlmap跑一下
基操跑数据库什么的了
我们解密MD5登入后台后,可以发现很多没用使用的卡密信息
挑几个进游戏就可以了
但也请各位不要开挂!有句话说的话,开挂一时爽,全家**场!
这里不吊大家胃口,脱敏后,直接公开程序源代码,其他漏洞大家可自行审计
公众号回复:发卡网
即可获取源代码
(特此声明,仅作学习交流之用,请于下载24小时内删除!后门自测!限时自文章发出24小时之内获取!)
0x04 破解程序:
其实比较简单,学一学就能上手,我们使用OD破解即可
当年很多软件是这个样子的(其实现在也是)
这里放一位专门破解辅助大神的破解过程,也比较详细,基本思路就是查壳,脱壳,找关键功能位置,上补丁。
有的程序程序比较恶心,破解如果触发了它的保护机制,他会给你格盘
继续一点一点跟
往上看,jnz改为jmp
然后就是去打补丁,一共5处地方,生成补丁就可以了 ,这辅助在OD内破解完直接登录无效,必须要打补丁
0x05 后话:
考虑做一系列的“我开挂从不花钱”的文章,分别从不同的游戏,不同的发卡平台以及完整的整条外挂产业链入手。
具体看这篇文章的访问量和增粉数了,如果你喜欢,请一定要记得分享!
这将直接影响这个系列的推出!
我的文章尽量提供源程序代码,和环境,让大家好去复现和体验!
本文始发于微信公众号(玄魂工作室):我开外挂从不花钱(CF篇)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论