冰楓論壇

 找回密碼
 立即註冊
搜索
查看: 4566|回覆: 2

[分享] V113 CRC Bypass

[複製鏈接]

5

主題

1

好友

605

積分

高級會員

Rank: 4

UID
12326
帖子
44
主題
5
精華
0
積分
605
楓幣
6903
威望
603
存款
11867
贊助金額
0
推廣
0
GP
3
閱讀權限
50
性別
在線時間
30 小時
註冊時間
2012-8-17
最後登入
2021-2-26

Android勳章

發表於 2016-8-21 20:10:26 |顯示全部樓層
[Enable]
//MS+HS CRC Bypass v1.2 for HackShield 5.3.5.1024
//CE Assembly Script by nimo1993. I love CE!
//The original address of MS-CRC Bypass is not found by me.
//If you can't execute this script, please press "Memory view"->"View". Check whether "Kernelmode symbols" item is checked.
//???你無法執行這個數???????Memory View->View->Kernelmode symbols ????
Alloc(CRCBypass,512)
Alloc(FakeDump,8376320)
Label(HSCRCBypass)
Label(BackToOP)
Label(MSCRCBypass)
Label(Normal)
Label(MSmemcpy)
Label(SearchAOB)
Label(StartHook)
Label(Title)
Label(FailureMsg)
Label(SuccessMsg)
Label(BackToMSCRC)
RegisterSymbol(HSCRCBypass)
RegisterSymbol(MSCRCBypass)
RegisterSymbol(FakeDump)


CreateThread(MSmemcpy)


CRCBypass:
HSCRCBypass:
        mov     eax, fs:[20]
        cmp     eax, [esp+0c]
        jne     BackToOP
        mov     fs:[34], 57
        xor     eax, eax
        ret     000c


BackToOP:
        push    ebp
        mov     ebp, esp
        jmp     OpenProcess+5


MSCRCBypass:
        push    eax
        lea     eax, [ecx]
        cmp     eax, 00401000
        jb      Normal
        cmp     eax, 00BFE000
        ja      Normal
        push    ebx
        mov     ebx, FakeDump
        sub     eax, 00401000
        add     eax, ebx
        movzx   ecx, byte ptr [eax]
        pop     ebx
        pop     eax
        jmp     Normal+04


Normal:
        pop     eax
        movzx   ecx, byte ptr [ecx]
        mov     edx, [ebp+14]
        jmp     [BackToMSCRC]




MSmemcpy:
//Copy Memory
        mov     edi, FakeDump
        mov     esi, 00401000
        mov     ecx, 001FF400
        repe    movsd


        mov     eax, 00401000
SearchAOB:
        cmp     [eax], 8B09B60F
        je      StartHook
        inc     eax
        cmp     eax, 00BFE000
        jle     SearchAOB
        push    10                                  //MB_ICONERROR
        push    Title
        push    FailureMsg
        push    00
        call    MessageBoxA
        ret
StartHook:
        lea     ebx, [eax+05] //The Target Address - The Next Address
        sub     ebx, MSCRCBypass
        neg     ebx
        mov     byte ptr [eax], e9 //jmp
        mov     [eax+01], ebx //Target AOB
        mov     byte ptr [eax+05], 90 //nop
        add     eax, 6
        mov     [BackToMSCRC], eax //Return to the address+6
        push    40 //MB_ICONINFORMATION
        push    Title
        push    SuccessMsg
        push    00
        call    MessageBoxA
        ret


Title:
        db      'NimoMSHS CRC Bypass Script by nimo1993' 00
FailureMsg:
        db      'Nimo Anti-MS-HS-CRC-Check Fail!' 00
SuccessMsg:
        db      'Nimo Anti-MS-HS-CRC-Check Init Successfully!' 00
BackToMSCRC:
        dd      0
OpenProcess:
        jmp     HSCRCBypass


[Disable]
OpenProcess:
        mov     edi, edi
        push    ebp
        mov     ebp, esp

複製連結並發給好友,以賺取推廣點數
簡單兩步驟,註冊、分享網址,即可獲得獎勵! 一起推廣文章換商品、賺$$

232

主題

30

好友

833

積分

高級贊助會員

Rank: 20Rank: 20Rank: 20Rank: 20Rank: 20

UID
93337
帖子
2283
主題
232
精華
0
積分
833
楓幣
3812
威望
466
存款
0
贊助金額
1300
推廣
1
GP
247
閱讀權限
150
性別
保密
在線時間
846 小時
註冊時間
2015-2-26
最後登入
2021-5-18

2015年紀念勳章 私服達人 神手勳章 長老勳章 太陽勳章 VIP會員 貢獻王 論壇粉絲 論壇支持王 高級客戶 懶人勳章 幼兒勳章 性別(女) 性別(男) 音樂勳章 2016年紀念勳章 解說達人 除蟲大隊 發帖達人 熱心助人 積分勳章 2017年紀念勳章 富豪勳章 富可敵國 Android勳章 2018年紀念勳章 2018萬聖節紀念勳章 2019年紀念勳章 在線終極王 2019端午節紀念勳章 Apple勳章 2019中秋節紀念勳章 2019聖誕節紀念勳章 2020年紀念勳章 2020端午節紀念勳章 屁孩勳章 2020中秋節紀念勳章 2020聖誕節紀念勳章

發表於 2018-1-6 16:53:05 |顯示全部樓層
[Enable]
//MS+HS CRC Bypass v1.1 for "TWMS 1.13" & "HackShield 5.3.5.1024"
//CE Assembly Script by nimo1993. I love CE!
//The original address of MS-CRC Bypass is not found by me.
//If you can't execute this script, please press "Memory view"->"View". Check whether "Kernelmode symbols" item is checked.
//如果你無法執行這個數據,請按Memory View->View->Kernelmode symbols 打勾

Alloc(CRCBypass,512)
Alloc(FakeDump,8376320)
Label(HSCRCBypass)
Label(BackToOP)
Label(MSCRCBypass)
Label(Normal)
Label(MSmemcpy)

RegisterSymbol(HSCRCBypass)
RegisterSymbol(MSCRCBypass)
RegisterSymbol(FakeDump)

CreateThread(MSmemcpy)

CRCBypass:
HSCRCBypass:
mov eax, fs:[20]
cmp eax, [esp+0c]
jne BackToOP
mov fs:[34], 57
xor eax, eax
ret 000c

BackToOP:
push ebp
mov ebp, esp
jmp OpenProcess+5

MSCRCBypass:
push eax
lea eax, [ecx]
cmp eax, 00401000
jb Normal
cmp eax, 00BFE000
ja Normal
push ebx
mov ebx, FakeDump
sub eax, 00401000
add eax, ebx
movzx ecx, byte ptr [eax]
pop ebx
pop eax
jmp Normal+04

Normal:
pop eax
movzx ecx, byte ptr [ecx]
mov edx, [ebp+14]
jmp 00A11487 //A11481 + 6


MSmemcpy:
mov edi, FakeDump
mov esi, 00401000
mov ecx, 001FF400
repe movsd
ret

OpenProcess:
jmp HSCRCBypass

//AOB: 0F B6 09 8B
00A11481:
jmp MSCRCBypass
nop

[Disable]
OpenProcess:
mov edi, edi
push ebp
mov ebp, esp
A11481:
movzx ecx, byte ptr [ecx]
mov edx, [ebp+14]

DeAlloc(CRCBypass)
DeAlloc(FakeDump)
UnregisterSymbol(HSCRCBypass)
UnregisterSymbol(MSCRCBypass)
UnregisterSymbol(FakeDump)

回覆

使用道具 舉報

5

主題

0

好友

5

積分

新手上路

Rank: 1

UID
41531
帖子
74
主題
5
精華
0
積分
5
楓幣
55
威望
4
存款
0
贊助金額
0
推廣
0
GP
3
閱讀權限
10
性別
保密
在線時間
22 小時
註冊時間
2014-1-4
最後登入
2021-3-30
發表於 2018-2-7 23:07:09 |顯示全部樓層
找了好久終於有人分享了
謝謝網大!
回覆

使用道具 舉報

您需要登入後才可以回帖 登入 | 立即註冊

正在連接伺服器...
打開冰楓聊天室
廣告刊登意見回饋關於我們職位招聘本站規範DMCA隱私權政策

Copyright © 2011-2021 冰楓論壇, All rights reserved

免責聲明:本網站是以即時上載留言的方式運作,本站對所有留言的真實性、完整性及立場等,不負任何法律責任。

而一切留言之言論只代表留言者個人意見,並非本網站之立場,用戶不應信賴內容,並應自行判斷內容之真實性。

小黑屋|意見反饋|手機版|Archiver|冰楓論壇

GMT+8, 2021-5-18 19:21

APP Store下載 Play Store下載
回頂部