談..遊戲橘子最新的防外掛HackShield系統 漏洞百出…

談..遊戲橘子最新的防外掛HackShield「安博士」HackShield防駭系統系統 漏洞百出…

這…我也不知道位啥想發不過我也離開楓之谷 期滿一年了
不過俺有時會做一些小程式 貼上去給大家優化…等等
今天發現了 遊戲橘子換了一款防遊戲外掛的程式
我想說去看看… 結果遊戲橘子原本的
神盾NP被改掉了 換成這款爛系統…
為何我說爛呢!?
遊戲橘子以前所有遊戲幾乎都為神盾NP在防護
不過外掛還是很多… 不過至少都有限制到(以前改遊戲內的東西常常斷線)
今日換成這款… 真的很爛!!
剛剛去看了一下外掛版的東西
才發現… HackShield出不到一天而已 被破解了= =!
而且比NP好破很多
我不知道該笑還是該哭
該笑的原因:
台灣人才輩出!!
外掛又可以繼續用了
該哭:
NP神盾本來是外掛的痛處 現在被改掉了… 盡然害遊戲橘子讓外掛盛行!!
請大家看以下的分析吧… 橘子只能說你這次這步棋 走錯了 撤徹底底的錯了!!
…歡迎大家看看!!
只能說我所在的論壇真的是人才輩出!!
不到多久而已就破解了韓國最新的遊戲保護程式
雖然我不太懂這塊
不過NP神盾也守護橘子很久的時間了~!
既然換了新系統 我也很錯愕
不過NP神盾至少撐了4年以上
新系統 卻只撐不到一天 請大家細細品嚐吧~!
以下是橘子的公告~!

(橘子公告):

親愛的玩家,您好:

為了提供玩家良好的服務品質與維持遊戲公平性,

於遊戲執行時會自動啟動防駭軟體,以防止玩家使用不當程式進行遊戲。

楓之谷已於今日4/28(二)維護期間,防駭軟體更新為「HackShield」,

藉由「HackShield」強大的防駭能力,讓楓之谷繼續維持良好的服務品質。

玩家若於明日維護後,無法順利更新「HackShield」系統或登入遊戲,

請您來信楓之谷回報信箱 :msbugreport@gamania.com。

我們將提供相關資料給技術單位與韓方原廠進行測試檢核,

若有造成不便敬請見諒~

HackShield更新QA

Q:若開始遊戲沒有任何反應,或者沒有啟動HackShield程式,該怎麼辦?

A:建議您採取以下步驟後,再嘗試進入遊戲

1. 關閉可能有影響的常駐程式,如GOGOGBOX、P2P軟體…等。

2. 若您有使用防毒/防火牆軟體,請您將HackShield新增至允許清單(區域)。

Q:要如何確定HackShiled沒有被防毒/防火牆軟體擋住?

A:HackShiled的執行程式為「hsupdate.exe」,若遇到無法更新的情況,請玩家留意防火牆不要封鎖此程式。

Q:我在執行遊戲後,防毒軟體跳出「已封鎖應用程式」的相關視窗訊息,導致無法進行遊戲,該怎麼處理?

A:若您的防火牆跳出訊息詢問您是否要允許『hsupdate.exe』程式執行,請您選擇允許。若您的防火牆或防毒軟體已阻擋『hsupdate.exe』,請您將『hsupdate.exe』設定為被允許執行的程式。

Q:無法正常輸入帳號、密碼或進入遊戲無法切換輸入法

A:請將輸入法預設值調整為「英數」,即可恢復正常使用。

1. 請在右下角輸入法圖示上『按右鍵』。

2. 選擇『設定值』。

3. 預設輸入語言(L)選擇『中文(台灣)-中文(繁體)-美式鍵盤』 。

4. 套用後,請『完全關閉遊戲重新執行』即可!

Q: 使用防毒軟體NOD32,在執行HackShield時有偵測到病毒的情況,導致遊戲更新失敗。

A:因使用防毒軟體─NOD32,在執行HackShield時有偵測到病毒的情況,導致遊戲更新失敗,並出現錯誤訊息為檢測不當程式 Update 0x30000030。

建議發生此狀況的玩家,將NOD32防毒軟體更新為最新的病毒碼即可排除此狀況。

→如何更新NOD32病毒碼?

1. 點撃電腦右下方的NOD32圖示(或按「開始」->「所有程式」->「ESET」->「ESET NOD32 Antivrius」) 。

2. 選擇「更新」。

3. 點選「更新病毒資料庫」即可。

Q:使用其他防毒軟體,在執行HackShield時有偵測到病毒的情況,出現錯誤訊息怎麼辦?

A:有可能是更新檔案被未更新病毒碼或防毒程式判斷為病毒,請即時來電客服中心(02-80242002) 提供完整錯誤訊息或至問題回報信箱(msbugreport@gamania.com)並附上截圖,我們將反應相關人員確認。

Q:我試過官網提供的所有方式都無法排除,還是沒辦法登入遊戲,怎麼辦?

A:如您無法以上述所有方式排程您的問題,麻煩您將相關資料寄至Bug回報信箱:(msbugreport@gamania.com),並請盡可能詳細提供以下詢問資訊,以便於問題的排除。

1.ISP網路業者:

2.無法執行遊戲的完整錯誤訊息:

3.防毒軟體名稱及版本:

4.電腦作業系統版本:

5.瀏覽器名稱及版本:

6.Directx的版本:

7.是否有使用 Gogobox、BT、FOXY、等P2P軟體:

8.是否有玩其他遊戲(請提供遊戲名稱):

9.錯誤訊息圖片:(請您使用ScreenShot鍵進行拍圖,一併附在信件中)

10. HShield.log 檔案以及 SUPDATE.LOG 檔案:

請至maplestory安裝路徑中HShield資料夾內,提供HShield.log 以及 SUPDATE.LOG 檔案(將滑鼠移至桌面楓之谷(捷徑)遊戲圖示按右鍵點選「內容」→搜尋目標→HShield 資料夾→將HShield.log 以及 SUPDATE.LOG 檔案複製下來插入檔案至信件內一併寄出。)

11. Dxdiag檔: (Dxdiag檔–開始→執行→輸入「Dxdiag」→點選視窗下方「儲存所有資訊」→選擇儲存路徑→儲存Dxdiag檔成功。將儲存的Dxdiag檔插入檔案至信件內一併寄出。)

工作小組 敬上
(介紹HackShield):
HackShield 是國外AnnLab 出品的 網上遊戲外掛防禦程式, 它主要的功能有以下幾樣:
1. 開遊戲時候載入Ehsvc.dll 這個module, 它是HackShield 這個程式的主要驅動組件和執行命令的東西…

2. 在你電腦的Physical Memory 找尋Windows 度執行中的 所有程序, 在開頭加一個識別碼, 等HackShield 可以進行監視

3. 掃瞄你電腦的physical memory 看一下你開了/開了什麼程式, 看你開了的程式入面有沒有一些跟它黑名單上相同的, 這樣就會不給你繼續進行遊戲(即是你們所說的禁止了那個外掛程式)

4. 在你Windows 的 註冊表裡加入代碼, 令HackShield 可以監控Windows 執行的程序

5. 測試Windows 的那個時鍾, 看一下運算速度跟真實時間是不是一樣, 用來測試一下你有沒有用加速

6. 停止遊戲視窗的Macro 運行, 令你不可以用按鍵精靈

7. 將遊戲打Hook, 令它在Physical Memory 裡看不見, 亦令你不可以用類似GameMaster 的程式去勾選遊戲, 插入dll…

NP神盾與HackShield的分析

韓國將原來用於電子商務、網絡通訊、病毒防護等領域的軟件安全技術移植到網絡遊戲,開發了幾款網絡遊戲反外掛系統,比較有名的是INCA公司的Game Guard
和AhnLab的HackShield。

XXX在2003年下半年開始使用Game Guard反外掛系統,陸續使用Game Guard的遊戲有希望Online、天堂2等等。 Game Guard在與奇蹟合作的早期(2003年底),確實達到了遏制外掛的目的。但是很快,隨著外掛製作者對Game Guard技術的了解不斷深入,同時由於該技術本身固有的一些弱點,一些外掛已經完全突破了Game Guard對網絡遊戲的防護,神話外掛就已經能夠繞過Game Guard直接啟動奇蹟遊戲客戶端。 Game Guard在吸取了奇蹟上的教訓以後在保護機制、驗證機制等方面有了很多的改進,但是後來的希望Online等遊戲儘管使用了Game Guard,各種外掛,尤其脫機外掛仍然層出不窮,無法遏止,主要原因就是外掛製作者已經熟悉了Game Guard所使用的核心技術,並積累了破解的經驗,因此不觸動實現理念和核心機制的小修小補無濟於事。

AhnLab HackShield出現較晚,在線上遊戲的應用也比較少,目前使用的只有…。儘管在應用時間不長,並不為人所了解,但是由於其核心機制和Game Guard大同小異,很快也出現了脫機外掛,比如…。

韓國的反外掛產品在其他地方應用的多次失敗,已經能夠說明很多問題。且不論其實現機制和使用的技術是否優秀,其係統的基本理念就有明顯的缺陷。這些產品在韓國本土的成功運用並不能證明其在其他地方也能夠成功,只能說明在韓國本土,由於政策的限制、使用者的習慣以及駭客文化的缺乏,沒有形成像各國這樣蓬勃發展的遊戲外掛產業。

韓國反外掛產品的技術特點和內在缺陷

韓國的反外掛產品,由於其源自於電子商務、網絡通訊、病毒防護等領域的已有技術,不可避免地帶有原有技術的明顯特徵,比如依賴於系統底層技術的目標進程保護、類似於病毒掃描的特徵碼識別等等。這些手段對付木馬和病毒應該是有效的,但對於遊戲外掛,則存在一些內在的缺陷:

1.外掛程式在使用者的系統中擁有和反外掛程式同樣的控制權限,因此依賴於系統底層技術,就是在與外掛製作者較量誰能夠最終控制系統,過多地使用底層技術還會帶來兼容性問題。由於外掛使用者不是被動的受害者,而是主動的使用者,因此外掛在優先權上更有優勢,比如使用者會根據外掛的使用說明,嚴格地按步驟操作,甚至會按外掛的要求安裝新的操作系統。

2.外掛與病毒和木馬有完全不同的目的和代碼特徵,而且在利益的驅動下,外掛的變形能力和更新能力遠高於病毒和木馬,因此基於特徵碼識別的技術很難取得明顯的效果,金山遊盾就是最好的例證。

3.韓國反外掛產品更多地是在操作系統層面與遊戲客戶端綁定,與遊戲過程本身的關聯很弱,只要能夠找到駭客高手成功的從系統層面剝離反外掛系統,外掛程式就可以隨意使用;這種剝離基本上只需要做一次,因為底層機制的更新是很困難的。

4.韓國反外掛產品的設計思路是阻止外掛侵害客戶端,著眼於對遊戲客戶端進程的保護,對於不依賴於客戶端存在的脫機外掛,這些保護完全沒有意義,脫機外掛需要做的只是模擬反外掛模組與反外掛服務端的簡單驗證通訊,而網絡遊戲最大的敵人就是對遊戲平衡性具有最強破壞力的脫機外掛;

5.韓國反外掛產品寄希望於一勞永逸地解決外掛問題,過多的底層技術應用使其無法快速更新以應對層出不窮的外掛技術。
韓國反外掛產品的技術實現原理

下面是我們對Game Guard和HackShield這兩種反外掛產品所實現的功能及其實現方式的簡要分析。這兩款產品在實現思路和機制上是基本一致的,僅在實現細節上有少量的差異:

1.Game Guard

Game Guard隨遊戲客戶端啟動,啟動後檢查自身版本並自動更新到最新版本。啟動後,首先載入硬體驅動進入Ring 0級獲得系統的控制權,在NT系統中使用的驅動程式為npptNT.sys。 Game Guard使用設備驅動監控系統的進程創建動作,從而保證在系統的所有進程,包括遊戲啟動時已有的和啟動以後新建的進程,中註入Game Guard的模組npggNT.des,該模組攔截所注入進程的部分系統API,實現對系統API監控,防止外掛進程針對遊戲進程的有害操作。隨Game Guard啟動的還有一個GameMon.des進程,該進程主要負責對非法進程和模組的特徵碼掃描。為保證模組自身的存在,Game Guard提供一個可以即時更新的服務端認證模組,即Game Guard的客戶端模組需要與服務端進行加密驗證通訊以確認客戶端模組是否正常工作,後期增加了對客戶端程式代碼的驗證,因此在一定程度上可以阻止脫機外掛,但這種驗證與遊戲過程無關,因此僅僅是增加了外掛模擬的難度。

2.HackShield

HackShield使用了同樣的自動更新方式,也利用設備驅動獲得控制權,驅動程式EagleNT.sys(NT系統)動態生成,不需要磁盤上保留程式文件。 HackShield在所有進程中註入的模組為EGRNAPx2.dll,API的攔截方式與Game Guard也有所不同。除了實現API監控外,EagleNT.sys還接管了NTOSKERNAL中的系統服務函數:NtOpenProcess, NtOpenSection, NtReadVirtualMemory, NtWriteVirutalMemory, NtSuspendThread, NtTerminateThread等,目的是阻止各種使用者級和核心級調試工具,也可以更有效地防範外掛讀寫遊戲內存。 HackShield同樣也實現了對外掛進程和模組的特徵碼掃描。與Game Guard的服務端認證類似,HackShield提供”服務器連動防止外掛”,即客戶端定時地根據服務端的請求返回正確的響應以驗證客戶端模組不被篡改,同樣這種請求-響應包含了部分對客戶端程式的完整性檢查,但與遊戲過程還是沒有什麼聯繫。 HackShield還註冊了一個WH_DEBUG鉤子,猜測是用於檢查阻止其他消息鉤子,但對於底層鍵盤鉤子並無效果。

根據前面的介紹,Game Guard和HackShield都使用了大量的底層技術,據HackShield的演示文檔,HackShield、HackShield Pro和Game Guard在技術運用上的差異如下:

項目HackShield

(H) HackShield Pro
(HP) Game Guard
(I)
適用技術User Mode 10%
Kernel Mode 90% User Mode 40%

Kernel Mode 60% User Mode 90%
Kernel Mode 10%

即HackShield使用了更多的底層尤其是核心驅動技術,帶來的後果就是兼容性下降,HackShield在Windows 2003上無法啟動。 HackShield Pro的改進在於降低了內核技術的比例,並增加了服務端的檢測內容。

對於外掛開發者,Game Guard和HackShield都構造了一層破解起來相當困難的保護外殼。相對而言,脫機外掛的開發者的任務更單純一些,不需要破解保護層,只要模擬與服務端的驗證通訊,如果驗證通訊涉及客戶端的代碼特徵,加載一個內存DMP文件就夠了,因為這種驗證與遊戲過程沒有關聯,即去掉這種驗證,遊戲也能不受影響地進行下去。

對於非脫機外掛,或稱內掛的開發者,則需要破解保護層,但這種破解基本是一次性的任務,一點突破,全局皆破,而且快速更新的可能性很小。因為本身使用的就是非常底層的內核驅動技術,被突破以後,再深入就只有更換系統內核或使用硬件了。反外掛系統使用內核驅動,外掛同樣也可以使用,至少在分析破解時可以用來發現反外掛系統的漏洞和驗證算法。

Game Guard和HackShield都做了一些進程隱藏的保護,不讓常見的破解工具發現和分析相關的進程和模組,但是這種方式對於使用更深技術的工具是無效的。

『IceSword』

就可以有效地發現遊戲客戶端進程並枚舉和分析進程中的反外掛模組,還可以列出反外掛系統註冊的驅動程式。

結論…
HackShield跟Game Guard

一樣垃圾~

Game Guard和HackShield都做了一些進程隱藏的保護,不讓常見的破解工具發現和分析相關的進程和模塊,但是這種方式對於使用更深技術的工具是無效的。IceSword就可以有效地發現遊戲客戶端進程並枚舉和分析進程中的反外掛模塊,還可以列出反外掛系統註冊的驅動程序。

一個簡單的例子:Game Guard和HackShield都採用攔截SendInput API的方式來防禦鍵盤和鼠標模擬,下面是Game Guard和HackShield對SendInput的Hook方式:
Game Guard:
原有代碼(Windows 2003 Server)
77E322B8 > B8 F4110000 MOV EAX,11F4
77E322BD BA 0003FE7F MOV EDX,7FFE0300
77E322C2 FF12 CALL DWORD PTR DS:[EDX]
77E322C4 C2 0C00 RETN 0C
77E322C7 E8 E6ABFFFF CALL USER32.77E2CEB2
77E322CC E9 86040000 JMP USER32.77E32757

Game Guard啟動以後的代碼
77E322B8 > E9 3323A7CD JMP npggNT.458A45F0
77E322BD BA 0003FE7F MOV EDX,7FFE0300
77E322C2 E9 1926A7CD JMP npggNT.458A48E0
77E322C7 E8 E6ABFFFF CALL USER32.77E2CEB2
77E322CC E9 86040000 JMP USER32.77E32757

HackShield:
原有代碼(Windows 2000 Server)
77E47E9B > B8 E1110000 MOV EAX,11E1
77E47EA0 8D5424 04 LEA EDX,DWORD PTR SS:[ESP+4]
77E47EA4 CD 2E INT 2E
77E47EA6 C2 0C00 RETN 0C

HackShield啟動以後的代碼
77E47E9B > FF25 1E00235F JMP DWORD PTR DS:[5F23001E]
77E47EA1 54 PUSH ESP
77E47EA2 24 04 AND AL,4
77E47EA4 CD 2E INT 2E
77E47EA6 C2 0C00 RETN 0C

DS:[5F23001E]為一個間接跳轉地址5F220F5A
5F220F5A 57 PUSH EDI
5F220F5B 52 PUSH EDX
5F220F5C 51 PUSH ECX
5F220F5D 50 PUSH EAX
5F220F5E BF 0A00225F MOV EDI,5F22000A
5F220F63 8B5424 10 MOV EDX,DWORD PTR SS:[ESP+10]
5F220F67 B9 18010000 MOV ECX,118
5F220F6C 31C0 XOR EAX,EAX
5F220F6E F0:0FB157 01 LOCK CMPXCHG DWORD PTR DS:[EDI+1],EDX
5F220F73 74 09 JE SHORT 5F220F7E
5F220F75 83C7 0E ADD EDI,0E
5F220F78 31C0 XOR EAX,EAX
5F220F7A ^ E2 F2 LOOPD SHORT 5F220F6E
nProtect GameGuard(NP), X-trap, HackShield(HS)
韓國三款線上遊戲保護體系: nProtect GameGuard(NP), HackShield(HS), X-trap
三款的驅動程序分別是:dump_wmimmc.sys(NP的驅動), EagleNT.sys(HS的驅動),XDva219.sys(X-trap的驅動);
它們在ring0層的處理:
一.x-trap 2571版(不同版本會有小區別):
9個SSDT HOOK:
0x42 NtDeviceIoControlFile 10 0x8057a24a 0xb6488bec C:\WINDOWS\system32\XDva219.sys Yes
0x7a NtOpenProcess 4 0x805cc408 0xb648fd78 C:\WINDOWS\system32\XDva219.sys Yes
0x7d NtOpenSection 3 0x805ab3d2 0xb6488486 C:\WINDOWS\system32\XDva219.sys Yes
0x89 NtProtectVirtualMemory 5 0x805b93e6 0xb648fc40 C:\WINDOWS\system32\XDva219.sys Yes
0xba NtReadVirtualMemory 5 0x805b528a 0xb648fa5a C:\WINDOWS\system32\XDva219.sys Yes
0xfe NtSuspendThread 2 0x805d58bc 0xb648f858 C:\WINDOWS\system32\XDva219.sys Yes
0x101 NtTerminateProcess 2 0x805d39aa 0xb648fab4 C:\WINDOWS\system32\XDva219.sys Yes
0x112 NtWriteFile 9 0x8057def2 0xb648f9e0 C:\WINDOWS\system32\XDva219.sys Yes
0x115 NtWriteVirtualMemory 5 0x805b5394 0xb648a248 C:\WINDOWS\system32\XDva219.sys Yes 5個SSDT Shadow HOOK:
0xbf NtGdiGetPixel 3 0xbf8633a7 0xb648f7cc C:\WINDOWS\system32\XDva219.sys Yes
0x1db NtUserPostMessage 4 0xbf808934 0xb648f4da C:\WINDOWS\system32\XDva219.sys Yes
0x1f6 NtUserSendInput 3 0xbf8c3127 0xb648f638 C:\WINDOWS\system32\XDva219.sys Yes
0x225 NtUserSetWindowsHookEx 6 0xbf852727 0xb648a0f8 C:\WINDOWS\system32\XDva219.sys Yes
0x239 NtUserTranslateMessage 2 0xbf848947 0xb648f304 C:\WINDOWS\system32\XDva219.sys Yes 1個IDT HOOK(有的版本HOOK了int1 和int3)
0x1 0008:b648e672 C:\WINDOWS\system32\XDva219.sys P 0 i486 中斷門 二.HackShield(仙劍OL用的版本)
1個SSDT Shadow HOOK
0x1f6 NtUserSendInput 3 0xbf8c3127 0xb230de60 C:\WINDOWS\system32\drivers\EagleNT.sys Yes 6個inline HOOK
0x804f9a21 nt!KeUnstackDetachProcess + 0x33d 5 call 804f9580 call b230b650 C:\WINDOWS\system32\drivers\EagleNT.sys
0x8057a26f nt!NtDeviceIoControlFile + 0x25 5 call 80581232 call b230b8e0 C:\WINDOWS\system32\drivers\EagleNT.sys
0x805b5291 nt!NtReadVirtualMemory + 0x7 5 call 8053cb90 call b230be10 C:\WINDOWS\system32\drivers\EagleNT.sys
0x805b539b nt!NtWriteVirtualMemory + 0x7 5 call 8053cb90 call b230bf60 C:\WINDOWS\system32\drivers\EagleNT.sys
0x805bd510 nt!NtClose + 0x18 5 call 805bd356 call b230ba00 C:\WINDOWS\system32\drivers\EagleNT.sys
0x805cc412 nt!NtOpenProcess + 0xa 5 call 8053cb90 call b230bbb0 C:\WINDOWS\system32\drivers\EagleNT.sys
有的版本還有IDT HOOK 三.nProtect GameGuard 最新1254版
1個SSDT Shadow HOOK:
0x1db NtUserPostMessage 4 0xbf808934 0xb532fba0 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys Yes 12個inline hook:
0x804f9580 nt!KeReleaseInterruptSpinLock + 0x3e 5 mov edi, edi … jmp b5331ad0 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
0x804f9a08 nt!KeUnstackDetachProcess + 0x324 5 mov edi, edi … jmp b53319c0 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
0x804f9b32 nt!KeAttachProcess 5 mov edi, edi … jmp b53317a0 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
0x804f9c32 nt!KeStackAttachProcess 5 mov edi, edi … jmp b5331640 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
0x8057a24a nt!NtDeviceIoControlFile 5 mov edi, edi … jmp b532f180 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
0x8057def2 nt!NtWriteFile 5 push 64 … jmp b532f540 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
0x805ab3d2 nt!NtOpenSection 5 push 18 … jmp b532f241 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
0x805b528a nt!NtReadVirtualMemory 5 push 1c … jmp b532e9e3 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
0x805b5394 nt!NtWriteVirtualMemory 5 push 1c … jmp b532ebb4 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
0x805b93e6 nt!NtProtectVirtualMemory 5 push 44 … jmp b532ed76 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
0x805cc408 nt!NtOpenProcess 5 push 000000c4 jmp b532e7e2 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
0xbf8c3127 win32k!NtUserSendInput 5 push 18 … jmp b532f5b4 I:\Program Files\遊戲文件夾\AION\bin32\GameGuard\dump_wmimmc.sys
(被攻破慶功詞):
根據線上最新消息報導:

台灣???論壇.集合眾多高手已在第一時間攻破「安博士」HackShield防駭系統

外掛程式破解韓國反外掛產品的技術策略
▇ ▇ 夠呆 NP強還去換個爛HS.結果不單ME照用.WZ更是嚇嚇叫

由此可見台灣真的是「臥虎藏龍」高手倍出
請大家給他們鼓掌喝采呦…

  • 訪客

    誰知道橘子那麼皓呆
    ———————————————————————
    回覆『訪客』:
    不予置評摟~