Vollständige Version anzeigen : [C/C++] Code Injection - Winsock Recv Return Buffer manipulieren


N0S
01.08.2010, 13:17

Hab hier ein kleines Programm geschrieben, mit dem man bei Anwendungen mittels Code Injection den Winsock Recv Buffer manipulieren kann. Funktioniert auf Win XP/Vista/7.

Beispiel Anwendungsmöglichkeiten:
- Programm Online Serial Check umgehen bzw. faken
- Demo Verlängerungen - Viele Spiele/Software fragen das Datum online ab
- Sonstige Server Response faken

Die Server Response Dinger braucht ihr euch nicht selber ausdenken, einfach mit Wireshark sniffen und da könnt ihr euch auch den Server Response als C Char Array ausgeben. Ist also sehr einfach und bequem alles.

Lässt sich am besten mit VS 2010 compilen.

Download Source: Download: code_inject_recv_buffer_fake;rar | ;;xup~in (;;;xup~in/dl,18192248/code_inject_recv_buffer_fake;rar/)

Vielen Dank an terraNova für die Hilfe :P

Hardware Preisvergleich | Amazon Blitzangebote!

Videos zum Thema
Video Loading...
°EraZoR°
04.08.2010, 11:38

Hab hier ein kleines Programm geschrieben, mit dem man bei Anwendungen mittels Code Injection den Winsock Recv Buffer manipulieren kann. Funktioniert auf Win XP/Vista/7.

Beispiel Anwendungsmöglichkeiten:
- Programm Online Serial Check umgehen bzw. faken
- Demo Verlängerungen - Viele Spiele/Software fragen das Datum online ab
- Sonstige Server Response faken

Die Server Response Dinger braucht ihr euch nicht selber ausdenken, einfach mit Wireshark sniffen und da könnt ihr euch auch den Server Response als C Char Array ausgeben. Ist also sehr einfach und bequem alles.

Lässt sich am besten mit VS 2010 compilen.

Download Source: Download: code_inject_recv_buffer_fake;rar | ;;xup~in (;;;xup~in/dl,18192248/code_inject_recv_buffer_fake;rar/)

Vielen Dank an terraNova für die Hilfe :P


Mal wieder ein cooles Tool von dir ;)

Habe aber eine Frage/Problem..
Wie soll man einen Response vom Server aufzeichnen, wenn man keinen Key oder ähnliches hat?
Weil wenn das Programm sich mit dem Server verbindet, wenn ich einen falschen Key eingebe, dann kommt ja auch nur eine Meldung für Falsch zurück..

MfG


N0S
04.08.2010, 18:09

jo das ist eben die Kunst dabei^^ Es gibt einige Anwendungen bei denen man den Rückgabewert raten kann (z;b. wenn valid=0 bei einer falschen Eingabe zurückgegeben wird, könnte man vermuten das valid=1 der Jackpot ist). Bei einigen kann man auch den richtigen Rückgabewert mit dem Debugger/Disassembler rausfinden und bei einigen ist es ohne valid Key gar nicht möglich.

Also da gibt es kein 0815 Muster nach dem man vorgehen kann^^
Ich hab noch in Erinnerung, das z;B. der Replay Media Catcher einen so billigen Server Response erwartet, dass man den ohne Probleme erraten kann...


Ähnliche Themen zu [C/C++] Code Injection - Winsock Recv Return Buffer manipulieren
  • XSS Code für Injection...
    Moin, bräuchte mal einen XSS code den ich in eine SQL injection ein betten kann der mir dann die hash des admin aus gibt! (userid 1) Es handelt sich dabei um phpkit SQL injection... popup;php?img=%22%3E%3Cscript%3Ealert(document;cookie)%3C/script%3E Wenn jemand nen xss script für sowas hat o [...]

  • [Code] [VB6] Return Verstaendnisfrage
    hey ich hab ein problem mit meinem programm bzw ein grundsatzproblem wie kann ich in vb 6 prof einen wert zurückgeben durch das return bin ich noch nicht so durchgestiegen danke [...]

  • [PHP] return html-code
    Hallo Leute, ich habe mal ne Frage. Gibt es irgendeine Möglichkeit HTML-code per return zurück zu geben? Mein code Sieht wie Folgt aus: $retVal = '<div id="dialogWrapper"> <div id="dialogHeadWrapper"> <h3 class="dialog_title"><span>';$this->title;'</span></h3> </d [...]

  • lokale HTML Code Injection (z.B. via .DLL Injection)
    Abend, Keine Ahnung ob das besser in der Programmier Bereich oder hier rein passt.. Jedenfalls suche ich paar Info's zur lokalen HTML Code injection/manipulation (also in einen laufenden Browser), z;B. durch DLL Injection, RAM Manipulation etc.. am liebsten waere mir nen sourcecode (egal welche sp [...]



raid-rush.ws | Imprint & Contact pr