Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

reverseengineering

  1. hex_cat

    Вопрос Themida Devirtualization — девирт и лифтинг на дампе P2C лоадера

    Впоролся в Themida: девирт и лифтинг в дампе P2C лоадера Копаю на досуге один лоадер приватного софта и ожидаемо уперся в жирную стену виртуализации. Техническую базу я подготовил, но статика встала колом из-за VM-макросов. Что уже сделано по реверсу: Полный байпас KeyAuth через локальную...
  2. hex_cat

    Вопрос CrossFire West: Обход детекта Cheat Engine и Process List

    Привет, обитатели форума. Недавно решил покопаться в CrossFire (регион WEST) и столкнулся с ожидаемой проблемой. Пытаюсь подцепиться через Cheat Engine, пробовал разные билды и Lazarus, вычищал все следы драйверов, но античит всё равно детектит активность. Ситуация такая: как только вызывается...
  3. hex_cat

    Вопрос External чтение vs чтение/запись в контексте EAC

    Привет всем, Хочу поднять вопрос по поводу векторов обнаружения EAC. Если внешний софт использует только чтение памяти (RPM), без записи, без инъекций и без вызова функций игры — насколько это реально снижает риск детекта по сравнению с активным взаимодействием (R/W)? Мои мысли: Античит всё...
  4. hex_cat

    Вопрос [Rust] Как получить адрес объекта класса в External чите?

    Приветствую, форумчане. Решил запилить свой external чит на Rust. С драйвером для чтения памяти разобрался, всё работает, но сейчас упёрся в стену: не могу нормально достучаться до адреса объекта класса через внешку. Ситуация следующая: / Namespace: ConVar [ConsoleSystem.Factory] // RVA...
  5. rapidfire

    Гайд Списки .Net деобфускаторов / анпакеров

    Привет, данная тема будет полезна для начинающих в реверс-инжиниринге. Я, предоставил ссылки на все деобфускаторы / анпакеры неких протекторов. - ### Agile - [AgileStringDecryptor] (https://github.com/NotPrab/AgileStringDecryptor) - - [Agile.NET-Deobfuscator]...
Назад
Сверху Снизу