IAT Hook

Hi,
ich wollte euch um Hilfe bitten, beim hooken von IAT Einträgen.
Ich habe mir schon mehrere Sachen im Internet angeschaut, aber leider irgendwie nicht das richtige gefunden oder kapiert. Ich will die IAT Einträge eines Spiels für WSASend\Recv hooken, um so dann die Packets auszulesen. Das Spiel nennt sich Flyff wenn es euch hilft. Wenn einer helfen kann bitte schreibt. Danke
 
Die hab ich mir schon angesehen, wie bekomme ich all diese Adressen? Debugger? Und was ist, falls die exe gepackt mit ASprotect ist?
 
Original von viktor00
Die hab ich mir schon angesehen, wie bekomme ich all diese Adressen? Debugger?
Fragt sich welche? Für Adressen der Funktionen in der kernel32 und user32 gibts ein paar Tools, welche nach auswählen der Funktion automatisch die Adresse suchen und anzeigen.
Um einen Debugger wirst du bei einem solchen Unterfangen wohl kaum herum kommen...
Und was ist, falls die exe gepackt mit ASprotect ist?
auspacken :D http://wiki.hackerboard.de/index.php/Unpacker

Reversing von geschützten Programmen ist aber nicht mehr legal was sich nicht mit den Boardregeln verträgt... ;)
 
und wie bekomm ich herraus, ob die Funktionen, von denen ich die Adressen brauche, in kernel sind oder irgendwo anders?
 
Zurück
Oben