能力值:
( LV2,RANK:10 )
|
-
-
2 楼
这样是完全过不了TP的,原因有如下几个 1:不管经过几个合法dll中转最后加载自己的dll时还是会经过LoadImage回调(内存注入也逃不掉CreateThread回调),此时dll特征已经上传至扫描服务器。 2:注入后PEB中存在没有数字签名的未知dll,5分钟内上传并检测。 3:即使自己购买有效签名给dll打上也只是当次不会出三方模块,此dll只要不在tp白名单内依然会被上传,数日后就三方。 4:即使改掉PEB也不排除TP会检测Vadroot,比对后依然会上传经过【伪装】后的自己dll。 5:待楼下补充
|
能力值:
( LV9,RANK:140 )
|
-
-
3 楼
扫描到COW怎么办?检测到第三方Excutable Page怎么办? 最好用的办法还是改页表分配内存,通过写物理内存的方式写入shellcode,然后写物理内存做虚表hook获得执行权限。也可以造一条ROP链,自己触发获得执行权限。内核态也可以这样处理。虽然不是毫无痕迹,但是也是相当隐蔽了。 然后dll的问题嘛,干嘛非要dll呢,shellcode多安全。说方便的话,其实掌握方法后shellcode写起来也是非常方便的。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
yanmew
这样是完全过不了TP的,原因有如下几个
1:不管经过几个合法dll中转最后加载自己的dll时还是会经过LoadImage回调(内存注入也逃不掉CreateThread回调),此时dll特征已经上传至 ...
2年前,手痒测试了一次,没被检测,主要是空白dll ,没功能,但是有hook这个动作,居然不报错。
|
能力值:
( LV9,RANK:280 )
|
-
-
5 楼
大手子果然真实 你这样只能过TCJ的第一次对比MD5的检测,后面还有好几个回调(R3+R0)和扫描等着你呢
|
能力值:
( LV12,RANK:380 )
|
-
-
6 楼
其实不是你过了 而是你啥都没写 人家都不理你
|
能力值:
( LV3,RANK:30 )
|
-
-
7 楼
2年前用的方法,,,明确告诉你,,,过不了....
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
最好的办法是xxoo 它的检测线程
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
 TP的暴力扫描不是吃素的,就算内存注入也能揪出来
|
能力值:
(RANK:10 )
|
-
-
10 楼
驱动层eprocess的VAD树能轻松的查出三方dll,我有源码实现,我不推荐楼主用注入dll的方式来入侵客户端,直接修改TP游戏的物理内存,实现内存挂岂不是更好
|
能力值:
( LV3,RANK:20 )
|
-
-
11 楼
都扯到R0层上了,如果用R0层TP检测算个蛇,直接把dll映射到对方进程在从定位一下。 问题是R3层很多事都干不了,注入dll是不可能不被检查到
|
能力值:
( LV2,RANK:15 )
|
-
-
12 楼
不错不错啊,感谢分享…
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
有点感叹,一次偶尔的经历,分享一下,大家这么给面子关注,感谢了。
现在是否能用不重要, 重要的是这个方法,共享个人思路;
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
腾讯:好的,我知道了
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
我想起来了,我喜欢有这么一个动作,就是检测DLL是否活着,我会忘桌面写一个文本,内容就是string类型启动时间。 而且整场打下来也没报错的。 每隔多少秒写一次记录;
最后于 2018-12-1 01:04
被ffashi编辑
,原因:
|
|
|