EMO Style ForumPro - Hos Geldiniz
Giriş yap

Şifremi unuttum

Istatistikler
Toplam 203 kayıtlı kullanıcımız var
Son kaydolan kullanıcımız: posta59

Kullanıcılarımız toplam 1186 mesaj attılar bunda 862 konu
Tarıyıcı
 Kapı
 Indeks
 Üye Listesi
 Profil
 SSS
 Arama
Arama
 
 

Sonuç :
 


Rechercher çıkıntı araştırma

RSS akısı


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Anahtar-kelime

Kimler hatta?
Toplam 3 kullanıcı online :: 0 Kayıtlı, 0 Gizli ve 3 Misafir

Yok

[ Bütün listeye bak ]


Sitede bugüne kadar en çok 217 kişi C.tesi Tem. 29, 2017 1:46 am tarihinde online oldu.
En son konular
» İnternetten Para Kazandıran Oyun ! Ödeme Alt Limiti Yok ! DEV KONU
Cuma Ağus. 29, 2014 8:33 am tarafından Hello EMO

» goldenchase.net maden yaparak para kazanma
Cuma Ağus. 29, 2014 8:18 am tarafından Hello EMO

» etichal hacker görsel egitim seti
Çarş. Ağus. 06, 2014 4:57 am tarafından Hello EMO

» KO TBL Source C#
Ptsi Ara. 09, 2013 6:36 am tarafından Hello EMO

» x86 Registers
C.tesi Ağus. 24, 2013 5:02 am tarafından Hello EMO

» [Tutorial] Pegando Address, Pointers de WYD
Çarş. Tem. 10, 2013 7:25 am tarafından Hello EMO

» [Tutorial] Pegando Address, Pointers de CS Metodo²
Çarş. Tem. 10, 2013 7:23 am tarafından Hello EMO

» [Tutorial] Aprendendo basico deASM OLLYDBG
Çarş. Tem. 10, 2013 7:22 am tarafından Hello EMO

» Basic C# DLL injector
Ptsi Tem. 08, 2013 7:48 am tarafından Hello EMO

Reklam

HackShield Method ByPass

Önceki başlık Sonraki başlık Aşağa gitmek

HackShield Method ByPass

Mesaj tarafından Hello EMO Bir Ptsi Tem. 08, 2013 4:35 am

I-WantLearn demiş ki:All Credit Going To : Disav0w Aka VirtualProtect- King7 Aka RoBerTo

We are glad to post.
for about 1 years we used this bypass method bypass Wink
We made ahnlabs crazy. after 1 years they was able to patch it!
this was our method to bypass hackshield by checking ahns remote answer!
Why ahnlabs wasnt able to patch it ? because they never understand how we manage it! 


Now we can manage HACKSHIELD BY DRIVER (NT Eagle.sys) , we have more and more way to BYPASS it, with out touch code or do modify to hackshield code!


Enjoy hope will be use full for somebody!

Kod:

DWORD dwAhnHS_MakeResponse_JMPBack = 0;
DWORD dwAhnHS_EndOfMakeResponse_HookStart = 0;
DWORD HS_Place = 0;

__declspec(naked) void __cdecl hkAhnHS_MakeResponse ( DWORD a1, char* a2, char* a3 )
{
     __asm
     {
          push ebp
          mov ebp,esp
          push 0xFF
          pushad
          pushfd
     }
             if ( a1 == 0xD )
             {
                     *(BYTE*)(HS_Place)     = 0x33;
                     *(BYTE*)(HS_Place+0x1) = 0xD0;
             }
     __asm
     {
          popfd
          popad
          jmp dwAhnHS_MakeResponse_JMPBack
     }
}
 __declspec(naked) void __cdecl hkAhnHS_EndOfMakeResponse()
{
     __asm
     {
         pushad
                   pushfd
     }
                     *(BYTE*)(HS_Place)     = 0x85;
                     *(BYTE*)(HS_Place+0x1) = 0xD2;
     __asm
     {
         popfd
         popad
         retn 0x0C
     }
}



int DetouringHackShield (void)
{   
       int hEhSvc, OK = 1337;
       do
       {
         hEhSvc = (int)Tools.oWnGetModuleHandle("EhSvc.dll");
         Sleep(1000);
       } while(!hEhSvc);
       
       if( hEhSvc > 0 )
       {
           unsigned long MProtection;
           if ( ProtectVirtualProtect((void*)hEhSvc,0x00125000,0x04,&MProtection) ) // Our own virtual protect api to prevent stealer
           {


                 HS_Place = (hEhSvc+0x******);
                // CRC
                *(BYTE*)(hEhSvc+0x******) = 0x31;
                // Detection
                *(BYTE*)(hEhSvc+0x******) = 0xC3;
                // Detection
                *(BYTE*)(hEhSvc+0x******) = 0xC3;


                dwAhnHS_MakeResponse_JMPBack = (hEhSvc+0x******0+0x5);
                Detour->Create((PBYTE)(hEhSvc+0x******),(LPBYTE)hkAhnHS_MakeResponse,DETOUR_TYPE_JMP,DETOUR_LEN_AUTO);
                Detour->Create((PBYTE)(hEhSvc+0x******),(LPBYTE)hkAhnHS_EndOfMakeResponse,DETOUR_TYPE_JMP,DETOUR_LEN_AUTO);


           ProtectVirtualProtect((void*)hEhSvc,0x00125000,MProtection,0); // Our own virtual protect api to prevent stealer
           }
       }
       return OK;
}

We used to initiliaze it like this

DWORD IntiliazieBP = DetouringHackShield();
if ( IntiliazieBP == 1337 )
{
    //  starting hook code etc etc

}




Hello Kitty
vs
eMoStyLe



avatar
Hello EMO
EMO Team
EMO Team

Cinsiyet : Erkek
Burçlar : Yay
Yılan
Mesaj Sayısı : 935
Puan : 253543
Rep Puanı : 18
Doğum tarihi : 28/11/89
Kayıt tarihi : 21/07/09
Yaş : 27
Nerden : EMO WorlD
İş/Hobiler : RCE Student / Game Hacking / Learn Beginner C#,C++,Delphi
Lakap : EMO

Kullanıcı profilini gör http://emostyle.myforumpro.com

Sayfa başına dön Aşağa gitmek

Önceki başlık Sonraki başlık Sayfa başına dön


 
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz