UE4外挂实现分析-PC端 GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 游戏分析 分析工具: Cheat Engine 7.5 x64dbg IDA Pro 参考文章: UE4逆向笔记之GWORLD GName GameInstance - 小透明‘s Blog 本次分析的游戏使用UE4.22引擎开发,外挂实现功能有透视和自 2023-11-12 腾讯游戏客户端安全
拟态2023-RE fisher各种反调试检测 vmtoolsd.exe NtQueryInformationProcess 花指令 随机数干扰 把反调试全部patch掉 很多的函数里对输入数据都做sha1校验,输入数据的sha1校验结果需要为2e95a5c5f9643df668d3965a6cdf19541bc0496b 看了好久没找到sha1突破点 一开始只看了反编译c代码,被错误的输 2023-11-12 ctf-wp #RE
外挂实现分析-移动端 GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 游戏分析使用工具如下: root设备(nikel lineageos14 Android7.1.2) Il2CppDumper v6.7.40 dnSpy v6.1.8 IDA Pro 7.7 mt文件管理器 friad 16.1.4 安装FlappyBi 2023-11-12 腾讯游戏客户端安全
外挂实现分析-PC端 GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 游戏分析使用工具如下: dnSpy v6.1.8 Cheat Engine 7.5 BepInEx 5.4.22 BepInEx.ConfigurationManager v18.0.1 UnityExplorer 4.9.0 Unity 脚本 API 游 2023-11-12 腾讯游戏客户端安全
PC端VMP壳逆向分析 GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 静态分析运行crackme2.exe文件,熟悉的检测到虚拟机弹窗 大概率vmp加壳,使用exeinfo工具验证 确认是vmp加壳,关闭环境,打开移动端题目分析 使用ida64打开程序确认加壳的部分 程序入口push call,典型的vmp特征,程序 2023-10-17 腾讯游戏客户端安全
移动端脱壳分析 GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 DUMP脱壳拿到附件先file一下 arm平台的ELF文件,因此运行和调试使用手机进行(不需要root) ida32打开CrackMe2,进行静态分析 ida只识别出了几个函数,一眼壳,Shift+F12查看字符串,upx加壳 下载upx尝试使用up 2023-10-16 腾讯游戏客户端安全
游戏客户端开发基础-移动篇 GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 1.Java层分析使用jadx打开题目apk,查看AndroidManifest.xml获取程序入口Activity为com.example.crackme1.MainActivity 查看反编译的MainActivity类的onCreate方法,分析Java 2023-10-09 腾讯游戏客户端安全
移动端调试环境搭建 本篇将介绍安卓软件Java层和Native层调试工具的安装和简单使用 涉及到的软件如下 Android studio jadx Ida Pro 软件安装 jadx和Ida的安装使用都很简单,此处不做介绍,安装Android studio过程需要确保有正常的网络环境,网络配置不做介绍 插件安装 Chinese (Simplified) Language Pack / 中文语言包 - I 2023-10-02 腾讯游戏客户端安全
游戏客户端开发基础-移动篇(视频习题) GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 1.静态分析Java层使用jadx打开题目gslab.demo.apk文件,查看AndroidManifest.xml文件获取软件入口activity为com.example.x86demo.MainActivity 查看该入口activity类的onCrea 2023-10-02 腾讯游戏客户端安全
游戏客户端开发基础-PC篇 GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 1.程序分析使用ida打开crackme.exe,进入到程序的主逻辑函数,注意到有大量的xmm寄存器,但是不含call指令,先忽略,注意到两个特殊部分: 左图中调用了CreateThread函数创建子线程运行StartAddress处函数,右侧含有分支判断, 2023-09-26 腾讯游戏客户端安全