リレミト 發表於 2015-8-11 00:15:47

Bypass/Script

本帖最後由 リレミト 於 2015-8-11 00:25 編輯

//ICS(Bypassless) - DR_Check Bypass aka Hardware Break Point Detection Bypass by MapleStory

//005A1DC3 DR_Check
01CC547A:
leave
xor eax,eax
ret



//Disable MSCRC by themida

010E3199:
xor eax,eax
ret



Bypass for Windows 7 x64:
https://hostr.co/4AOED1PnGaEP
Virus Scan:
https://www.virustotal.com/sv/file/126343d62a83190899fbd540c1bfb2b43090fdec29f6d20fe01cd7a5c62ace14/analysis/1439223895/

Doem 發表於 2015-8-11 00:25:00

AIRRIDE大神本人耶

朝拜 <(_ _)>

rui1997 發表於 2015-8-11 02:41:56

要怎麼用
頂ˇ至文都失敗

caca 發表於 2015-8-11 10:34:01

有逛過國外楓之谷論壇的就知道他是何等人物了。
發文要讓他看得懂的,請用英文或日文。

wu1ove 發表於 2015-8-11 10:46:52

{:12_649:}好像很厉害的样子啊!亏我在HS里面HOOK了40多次{:12_650:}

Torin 發表於 2015-8-12 00:10:21

世界級神人!!!跪地 m(_ _)m

vb454648 發表於 2015-8-12 10:28:22

請教一下這是什麼的數據代碼?

rayray9132 發表於 2015-8-15 11:07:03

太...強大了.. I(_ _)I

idonkey 發表於 2015-8-16 16:58:12

ummmmm....is good! lol

一步蓮華 發表於 2015-8-22 07:14:40

本帖最後由 一步蓮華 於 2015-8-22 07:16 編輯

中に誰もいませんよ
Yore are in the wrong place, there are no lolis in this forum, here is the right one.
h t t p : / / l o . l i

서민우 發表於 2015-11-5 19:29:23

i love you
사랑해요!

smallgcok 發表於 2015-11-6 08:28:51

神人(AIRRIDE)出現了~~~~~~ <(_ _)>

서민우 發表於 2015-11-9 18:12:27

so good!

gopk6400 發表於 2015-11-17 09:38:50

有人遇到這狀況嗎

仁二 發表於 2016-11-8 04:36:09

本帖最後由 仁二 於 2022-4-3 09:06 編輯

:@没有版本号!TWMS???版?
-----------------
以前不知道版本号(twms182.3) 今天特意看了下 似乎是VM段落
在call中jmp到VM的位置做ret返回 不让他执行到VM中的检测代码
在返回的地方 上面点好像是技能相关的 段落?。
~~不过这是以前的检测了吧 现在的CE好像自带过了硬断检测了(是什么函数检测的我不太清楚)~~
~~似乎是我的某个功能过了DR_CHECK,并不是CE自带?(这时候的我还没有确认检测位置)~~
~~CE在线调试指针模式 访问代码 会飞游戏 类似以前的hook ss定位来过检测一样~~
-----------------
又确认了一下 似乎是GetThreadContext 做的检测
//上线会走的 【cms187.3】x64位
14164D0E5 - E8 D6260000           - call 14164F7C0 //同理在里面的 jmp VM地址做ret
这个段落是在收包函数recv下面 在往上面一点涉及到在线飞游戏的相关操作 也是被VM(服务器T人)

以前国外GMS有专门处理硬件调试检测的代码 所以我知道 但是今天我再看的时候 似乎还发现有个定时的收包过来(3层VM)

頁: [1]
查看完整版本: Bypass/Script