Ciao ragazzi,
Ho notato che molti ppl sono alla ricerca di WarRock.exe hack.
Ora qui è un buon tut voi ragazzi possono utilizzare .

Di cosa ho bisogno ?
WarRock
Kernel Detective 1.3.1 ( Scaricare Unther )


Che cosa significa Kernel Detective 1.3.1 e cosa fa?

Kernel Detective è uno strumento gratuito che aiutare a rilevare , analizzare , modificare e correggere manualmente alcune modifiche al kernel di Windows NT . Kernel Detective ti dà l' accesso al kernel direttamente quindi non è orientata per i neofiti . Modifica essenziali oggetti in modalità kernel senza sufficiente conoscenza vi condurrà ad un solo risultato BSoD !

Supportate le versioni di NT
XP / Vista


Kernel Detective ti dà la possibilità
1 - Rileva processi nascosti .
3 - Rileva Fili nascosti .
2 - Rileva DLL nascosti .
3 - Rileva maniglie nascoste .
4 - Rileva Driver Nascosto.
5 - Rileva SSDT Hooked .
6 - Rileva Hooked Ombra SSDT .
7 - Rileva Hooked IDT .
8 - Rileva codice in modalità kernel modifiche e ganci .
9 - Smontare ( lettura / scrittura) di memoria Kernel-mode/User-mode .
10 - Controllare l'output di debug sul sistema.


Enumerare i processi in esecuzione e stampare i valori importanti come Process Id , Parent Process Id , ImageBase , EntryPoint , VirtualSize , PEB indirizzo del blocco e EPROCESS indirizzo del blocco . Speciali algoritmi di rilevamento senza documenti sono stati implementati per rilevare processi nascosti .

Rileva fili nascosti e sospetti nel sistema e consentire all'utente di loro terminare forcely .

Enumerare una specifica esecuzione di processo librerie a collegamento dinamico e mostrare ogni Dll ImageBase , EntryPoint , dimensione e il percorso . È anche possibile iniettare o modulo specifico gratuito .

Enumerare un processo in esecuzione specifico aperto maniglie , mostrare il nome dell'oggetto di ogni maniglia e l'indirizzo e vi darà la possibilità di chiudere la maniglia.

Enumerare driver in modalità kernel caricati e mostrare ogni ImageBase conducente , EntryPoint , formato, nome e percorso . Algoritmi di rilevamento senza documenti sono stati attuati per rilevare i driver nascosti.

Eseguire la scansione della tabella di servizio di sistema ( SSDT ) e mostrare ogni indirizzo della funzione di servizio e l'indirizzo della funzione reale , algoritmo di rilevamento migliorato per bypassare KeServiceDescriptorTable MANGIARE / IAT hooks.You può ripristinare solo indirizzo funzione di servizio o di ripristinare l'intera tabella .

Eseguire la scansione della tabella di servizio di sistema ombra ( shadow SSDT ) e mostrare ogni indirizzo della funzione di servizio ombra e l'indirizzo della funzione reale. È possibile ripristinare il servizio unico indirizzo di funzione ombra o ripristinare l'intera tabella

Eseguire la scansione della tabella di interrupt ( IDT ) e mostrano ogni gestore di interrupt compensato , selettore , tipo , attributi e reale Differenza gestore . Questo si applica a tutti i processori in un multi- processori macchine .

Scansione delle importanti moduli del kernel di sistema , di rilevare le modifiche nel suo corpo e analizzarlo. Per ora è in grado di rilevare e ripristinare modifiche codice inline , mangiare e IAT ganci. Sto cercando più di altri tipi di ganci prossime versioni di kernel detective .

Un bel disassembler contare su OllyDbg motore DISASM , grazie Oleh Yuschuk per la pubblicazione del motore DISASM bello. Con essa si può smontare , assemblare e modificare esagonali memoria virtuale di un processo specifico o anche la memoria kernel space . Kernel Detective usarlo proprio di lettura / scrittura di routine in modalità kernel e non si basa su alcun API di Windows. Che rendono Kernel Detective grado di R / W processi VM anche se NtReadProcessMemory / NtWriteProcessMemory è agganciato , anche bypassare i ganci altre modalità kernel di routine importanti come KeStackAttachProcess e KeAttachProcess .

Mostra i messaggi inviati dal driver per il debugger del kernel come DbgView da Mark Russinovich . Sta facendo questo agganciando interrupt 0x2D wich è responsabile per outputing messaggi di debug . Aggancio interrupt può causare problemi su alcune macchine in modo DebugView è disattivata per impostazione predefinita , per attivarlo è necessario eseguire Kernel Detective con il parametro " - debugv " .

Come si usa questo ?
1 / Open WarRock.exe
2 / Quando WarRock.exe termine del caricamento , in attesa di login , aperto Detective Kernel 1.3.1
Ora dovreste avere una schermata come questa :

Dump hack Warrock


3 / Quindi fare clic sulla scheda di processo (schermo ha firmato sopra)
4 / Quindi cercare WarRock.exe

Dump hack Warrock

5 / Dump to file

Dump hack Warrock

6 / dare un nome +. Exe

Dump hack Warrock

7 / Il gioco è fatto!

Download:
https://mega.co.nz/#!tMllHIaA!E9nC1V2cA6YXIEfeUoKU

VirusScans:
VirusTotal
VirScan