Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Недавнее содержимое от morphe-ya

  1. M

    Гайд Принцип чтения памяти игры используя механики ядра ОС Windows (Virtual Memory, Physical Memory)

    ты прав, что мы работаем с виртуальной памятью, но в чит-деве термин "чтение физической памяти" означает ручной перевод адресов с помощью дтб без использования mm_copy_virtual_memory
  2. M

    Гайд Принцип чтения памяти игры используя механики ядра ОС Windows (Virtual Memory, Physical Memory)

    до сих пор не понял о чем идет речь если ты имел в виду: "В этой статье разберем, как работать с физической памятью и почему использование чтения / записи виртуальной памяти в условиях популярных анти-читов - плохое решение.", то я привел пример именно в контексте работы с анти-читами ( EAC...
  3. M

    Гайд Принцип чтения памяти игры используя механики ядра ОС Windows (Virtual Memory, Physical Memory)

    да, я это изначально и не отрицал
  4. M

    Гайд Принцип чтения памяти игры используя механики ядра ОС Windows (Virtual Memory, Physical Memory)

    да, возможно ты прав, что на каком-нибудь 25H2 крипт ср3 действительно убрали, я не смотрел, что там, но не смотря на это, начиная с 10 винды, заканчивая 23H2 (?), крипт ср3 ( а именно подмена значения в EPROCESS'e ) - остался. "хотя ранее он шафлился каждые 5-10 секунд" - раньше еак релокал...
  5. M

    Гайд Принцип чтения памяти игры используя механики ядра ОС Windows (Virtual Memory, Physical Memory)

    анти-читы хукают KdTrap ( это коллбек, который вызывается перед обработкой исключения ), врайтят говно в DirectoryTableBase и в нем хендлят исключение KdTrap находится в "PAGEKD" секции ntoskrnl'a, которая не подлежит сканированию со стороны patch guard'a моя тема как раз таки и была рассчитана...
  6. M

    Гайд Принцип чтения памяти игры используя механики ядра ОС Windows (Virtual Memory, Physical Memory)

    "Самым лучшим методом является брутфорс по нескольким причинам...." тема не является переводом другой с юц ( возможно не так понял твое сообщение ), данный тред был полностью написан самостоятельно и код был написан тоже самостоятельно
  7. M

    Гайд Анализ драйвера FACEIT [ Часть 1 ]

    это таймстампы даты компиляции различных уязвимых драйверов. их нельзя сменить, иначе сертификат на драйвере станет невалидным. анти-чит это использует для того, чтобы детектить уязвимые драйвера ( которые используются для различных эксплоитов или загрузки неподписанных драйверов )
  8. M

    Гайд Анализ драйвера FACEIT [ Часть 1 ]

    Всем привет. В этой статье я поделюсь с вами результатом обратной разработки драйвера анти-чита FACEIT. Обфускация: В качестве обфускации, анти-чит использует виртуальную машину "Griffin". Такое же решение используется в Vanguard'e. Убедиться в этом можно взглянув на секции: | Name | |...
  9. M

    Исходник [Сурс] Античит — Обход TPM через перехват IRP и подмену IOCTL (C++)

    Автору спасибо за экскурс в мезозойскую эру низкоуровневого программирования
  10. M

    Вопрос Rust — Лаги ESP при движении камеры и задержка отрисовки объектов

    Автору спасибо за экскурс в мезозойскую эру реверс-инжиниринга
  11. M

    kfy of

    kfy of
  12. M

    Гайд Анализ механизмов защиты драйвера EasyAntiCheat [ Часть 1 ]

    а я то тут причем, если я код не выдумываю. "Основываясь на результате обратной разработки, мы рассмотрим:". будь ты немного поумнее, то ты мог бы сам в этом убедиться.
  13. M

    Вопрос HyperGuard — Реверс-инжиниринг 0x18B и анализ цепочки вызовов SkpgVerifyMemoryExtent (C++)

    Автору спасибо за экскурс в мезозойскую эру реверс-инжиниринга
  14. M

    Баг [Обсуждение] ARC Raiders — Анализ механики дюпа предметов через десинк инвентаря

    Автору спасибо за экскурс в мезозойскую эру реверс-инжиниринга
Назад
Сверху Снизу