Гайд Как обойти защиту от HTTP Debugger'a в лоадерах

t.me/maj0rblog
Дизайнер
Дизайнер
Статус
Оффлайн
Регистрация
6 Окт 2018
Сообщения
974
Реакции
624
Всех категорически приветствую друзья!
Сегодня хочу поведать вам как обойти самую простую защиту от дебагеров и выкачать dll/exe.

Начнём с того что нам на компьютере надо иметь данные программы
1. Сам лоадер который мы хотим вскрыть
2. HTTP Debugger Pro
3. Resource Hacker


Шаг первый, мы заходим в Resource Hacker и открываем файл показанный на скриншоте который будет находиться в папке с HTTP Debuger'ом
1622297480036.png


Шаг второй, мы справа сбоку (В самом Resource Hacker'e) ищем папочку Version Info.
1622297592729.png


Шаг третий, меняем всё связанное с HttpDebuger на Minecraft к примеру.
1622297675729.png


Шаг четвёртый, компилируем нажав на дискету с припиской As выше, сохраняем на рабочий стол а позже переносим в папку с HTTP Debuger'ом (Не забудьте поменять название файла на то что мы указали в ResourceHacker'e у меня к примеру Minecraft.exe).

Вот и всё, вы обошли защиту и теперь вам остаётся только отследить трафик при инжекте (Если в лоадере вшита длл в байтах то вы этим методом ничего не добьётесь кроме как узнаете куда посылает запрос лоадер).

Наверное сейчас сюда придет куча супер кодеров которые будут пытаться доказать что они это знали и это щитпост, сразу таким :

ДИСКЛЕЙМЕР
ПОСТ БЫЛ СДЕЛАН ДЛЯ ЛЮДЕЙ КОТОРЫЕ ЭТО НЕ ЗНАЛИ
 
Класс, а если я буду искать по драйверам?
 
  • Мне нравится
Реакции: oskk
Класс, а если я буду искать по драйверам?
Это уже другой разговор), если у тебя будет проверка на установленные программы то тут Press F, если же по окну то он должен обойти
 
Это уже другой разговор), если у тебя будет проверка на установленные программы то тут Press F, если же по окну то он должен обойти
Ну если по окну, то можно и спбшкой артинга воспользоваться, которой уже туева хуча лет.
1622298447748.png
 
Ну если по окну, то можно и спбшкой артинга воспользоваться, которой уже туева хуча лет. Посмотреть вложение 151447
Прикол в том что ресурс хакером мы подменяем всю инфу, вплоть до описания и Названия exe файла при компилинге от C&P должно спасти
 
Пойду нивирлуз взломаю
 
Прикол в том что ресурс хакером мы подменяем всю инфу, вплоть до описания и Названия exe файла при компилинге от C&P должно спасти
Класс окна... Так же поиск текста окна. Даже от банально легких вещей ресурс Хак не поможет, тут онли HxD или куда хуже...
 
Класс окна... Так же поиск текста окна. Даже от банально легких вещей ресурс Хак не поможет, тут онли HxD или куда хуже...
Resource Hacker патчит програмы через HEX, просто рассортировывает под html
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Класс окна
Название заголовка
Скрин-Скан текстов .
А вообще твой метод поможет с пастерами )
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Всех категорически приветствую друзья!
Сегодня хочу поведать вам как обойти самую простую защиту от дебагеров и выкачать dll/exe.

Начнём с того что нам на компьютере надо иметь данные программы
1. Сам лоадер который мы хотим вскрыть
2. HTTP Debugger Pro
3. Resource Hacker


Шаг первый, мы заходим в Resource Hacker и открываем файл показанный на скриншоте который будет находиться в папке с HTTP Debuger'ом
Посмотреть вложение 151441

Шаг второй, мы справа сбоку (В самом Resource Hacker'e) ищем папочку Version Info.
Посмотреть вложение 151442

Шаг третий, меняем всё связанное с HttpDebuger на Minecraft к примеру.
Посмотреть вложение 151443

Шаг четвёртый, компилируем нажав на дискету с припиской As выше, сохраняем на рабочий стол а позже переносим в папку с HTTP Debuger'ом (Не забудьте поменять название файла на то что мы указали в ResourceHacker'e у меня к примеру Minecraft.exe).

Вот и всё, вы обошли защиту и теперь вам остаётся только отследить трафик при инжекте (Если в лоадере вшита длл в байтах то вы этим методом ничего не добьётесь кроме как узнаете куда посылает запрос лоадер).

Наверное сейчас сюда придет куча супер кодеров которые будут пытаться доказать что они это знали и это щитпост, сразу таким :

ДИСКЛЕЙМЕР
ПОСТ БЫЛ СДЕЛАН ДЛЯ ЛЮДЕЙ КОТОРЫЕ ЭТО НЕ ЗНАЛИ
Если оно детектит по названию окна, тогда так-же не сработает
 
ssl pinning для кого придумали ?))
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
А сервисы не кто не думал чекать?
 
А сервисы не кто не думал чекать?
Бля. Я то думаю чего так почти все софты от ру кодеров легко запускаются на разных тачках обычной подменой запроса, а все просто, кодеры все ещё проверяют окна и установленные программы ))
 
Назад
Сверху Снизу