Bypass HackShield Memory Protection by fileName White Sheet

大大請無視,此篇只是在說明如何利用 HackShield 的白名單進行繞過進程保護...

想寫這篇是因為在去年底(芥末日隔天?)隨著 KNowlet Engine 釋出了幾種已有大大幾乎開發好了的過保護方法,有些甚至可以直接使用,結果一堆人有看沒有到,不自己嘗試,還一直問。(而且此現象還在繼續...

所以上班無聊就寫了個 Demo 來給大家示範一下了... (喂



Demo 示範使用白名單透過修改檔名達到繞過進程保護(達成可以在遊戲內讀取記憶體的效果)

這應該是最簡單的 Bypass 方法了(當然大前提是有大大提供白名單...

優點:
在大前提下,非常簡單方便容易,沒有相容性問題

缺點:
在工作管理員看到的進程名稱不會是原本的檔名

方法:
都講的這麼明了還不會?去拆那個 Demo 吧,沒混淆放心...

範例:
Demo 點此下載(右上角倒數完畢後按下「跳過廣告」即可下載)

備註:
此 Demo 並沒有修改映像路徑(ImagePath)


本月最夯