#1 1. August 2010 Zuletzt von einem Moderator bearbeitet: 14. April 2017 Code Injection - Winsock Recv Return Buffer manipulieren Hab hier ein kleines Programm geschrieben, mit dem man bei Anwendungen mittels Code Injection den Winsock Recv Buffer manipulieren kann. Funktioniert auf Win XP/Vista/7. Beispiel Anwendungsmöglichkeiten: - Programm Online Serial Check umgehen bzw. faken - Demo Verlängerungen - Viele Spiele/Software fragen das Datum online ab - Sonstige Server Response faken Die Server Response Dinger braucht ihr euch nicht selber ausdenken, einfach mit Wireshark sniffen und da könnt ihr euch auch den Server Response als C Char Array ausgeben. Ist also sehr einfach und bequem alles. Lässt sich am besten mit VS 2010 compilen. Download Source: Download: code_inject_recv_buffer_fake.rar | www.xup.in Vielen Dank an terraNova für die Hilfe + Multi-Zitat Zitieren
#2 4. August 2010 Zuletzt von einem Moderator bearbeitet: 14. April 2017 AW: Code Injection - Winsock Recv Return Buffer manipulieren Mal wieder ein cooles Tool von dir Habe aber eine Frage/Problem.. Wie soll man einen Response vom Server aufzeichnen, wenn man keinen Key oder ähnliches hat? Weil wenn das Programm sich mit dem Server verbindet, wenn ich einen falschen Key eingebe, dann kommt ja auch nur eine Meldung für Falsch zurück.. MfG + Multi-Zitat Zitieren
#3 4. August 2010 AW: Code Injection - Winsock Recv Return Buffer manipulieren jo das ist eben die Kunst dabei^^ Es gibt einige Anwendungen bei denen man den Rückgabewert raten kann (z.b. wenn valid=0 bei einer falschen Eingabe zurückgegeben wird, könnte man vermuten das valid=1 der Jackpot ist). Bei einigen kann man auch den richtigen Rückgabewert mit dem Debugger/Disassembler rausfinden und bei einigen ist es ohne valid Key gar nicht möglich. Also da gibt es kein 0815 Muster nach dem man vorgehen kann^^ Ich hab noch in Erinnerung, das z.B. der Replay Media Catcher einen so billigen Server Response erwartet, dass man den ohne Probleme erraten kann... + Multi-Zitat Zitieren