효투의 세상 로딩중...
효투의 세상 로딩중...
반응형

 

치트엔진은 게임 해킹을 위한 도구이지만

frida 사용이 힘든 환경에서 frida로 Window Socket을 후킹하여 메모리를 변조하는 것과 같은 원리로

메모리를 변조할 수 있다.

 

먼저 메모리를 변조할 프로세스에 붙어준다.

 

스캐닝 옵션에서 Type 설정을 해주어야하는데 보통 문자열 변조로 많이 진단을 하는 만큼

String으로 바꿔준 다음 스캔을 해주면 쉽다

 

카카오톡에 QR 요청을 하고 문자열 검색 시 

메모리 내 검색되는 것을 볼 수 있다

 

value를 바꾸면 변조된 메모리로 전송되기 때문에 QR요청이 정상적으로 진행이 되지않는다.

 

좀더 확실하게 정말 변조가 된 것이지 확인하기 위해 

Frida로 패킷을 보면 실제로 pilsner라는 문자열의 값들이 hyotwo로 변조되어 통신이 이루어지는 것을 볼 수 있다.

 

메모리 변조가 가능은 하나 단점은

실시간으로 확인을 할 수 없다는 점, 정확한 문자열을 구별해내기가 어렵다는 점 등이 있을 것같다.

물론 내가 기능을 제대로 사용하지 못할 가능성도 크다.

 

어찌됐든 게임 해킹에 초점이 맞춰진 도구지만 이렇게 활용도 가능하다는 점

반응형
  • hyotwo7658@gmail.com

복사 완료 👍