반응형
치트엔진은 게임 해킹을 위한 도구이지만
frida 사용이 힘든 환경에서 frida로 Window Socket을 후킹하여 메모리를 변조하는 것과 같은 원리로
메모리를 변조할 수 있다.
먼저 메모리를 변조할 프로세스에 붙어준다.
스캐닝 옵션에서 Type 설정을 해주어야하는데 보통 문자열 변조로 많이 진단을 하는 만큼
String으로 바꿔준 다음 스캔을 해주면 쉽다
카카오톡에 QR 요청을 하고 문자열 검색 시
메모리 내 검색되는 것을 볼 수 있다
value를 바꾸면 변조된 메모리로 전송되기 때문에 QR요청이 정상적으로 진행이 되지않는다.
좀더 확실하게 정말 변조가 된 것이지 확인하기 위해
Frida로 패킷을 보면 실제로 pilsner라는 문자열의 값들이 hyotwo로 변조되어 통신이 이루어지는 것을 볼 수 있다.
메모리 변조가 가능은 하나 단점은
실시간으로 확인을 할 수 없다는 점, 정확한 문자열을 구별해내기가 어렵다는 점 등이 있을 것같다.
물론 내가 기능을 제대로 사용하지 못할 가능성도 크다.
어찌됐든 게임 해킹에 초점이 맞춰진 도구지만 이렇게 활용도 가능하다는 점
반응형
'CS&하드웨어&시스템' 카테고리의 다른 글
치트엔진(CheatEngine) 기본 사용법 - 피카츄배구 (1) | 2023.05.23 |
---|---|
Frida를 이용한 Window Socket 통신 후킹 및 변조 (0) | 2023.05.19 |
DLL 하이재킹(DLL Hijacking)을 통한 프로그램 해킹 (1) | 2022.07.27 |