Вопрос Хотелось бы спросить как можно узнать ентрипоинт, не имея в дампе пе хедера

Забаненный
Статус
Оффлайн
Регистрация
2 Фев 2021
Сообщения
453
Реакции[?]
82
Поинты[?]
3K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Сдампил чит, сам дамп без пе, начал писать маппер, аллоцировал память, пофиксил импорты, но теперь мне нужно найти ентрипоинт, но без пе, я не знаю как найти его
 
EFI_COMPROMISED_DATA
лучший в мире
Статус
Оффлайн
Регистрация
26 Янв 2018
Сообщения
920
Реакции[?]
1,632
Поинты[?]
85K
Приветик, ты можешь по сигнатуре CRT энтрипоинт найти, либо, если позволяет, то заинжектить чит с лоадера в ксго внутри которой бряк на GetSystemTimeAsFileTime стоит, потом по ретаддру найти точку входа.

upd: А вообще, методов так-то масса. Можешь в дефолт CRT дллке походить по энтрипоинту и посмотреть за что можно ухватиться.
 
Последнее редактирование:
Murasaki
Разработчик
Статус
Оффлайн
Регистрация
18 Мар 2020
Сообщения
431
Реакции[?]
870
Поинты[?]
206K
Как вариант аттачнуться дебаггером в игру во время инжекта, включив галочку "Точка входа потока", как показал на скрине

1669650697640.png

2. Как сказал молодой человек сверху, бряк или хук на CRT-функции, которые вызываются в get_entropy (GetSystemTimeAsFileTime, GetCurrentThreadId, GetCurrentProcessId, QueryPerfomanceCounter) с выводом ReturnAddress, ну или хук на BaseThreadInitThunk - он равнозначен триггеру на точке входа потока, но тут надо еще учитывать сам метод вызова потока у инжектора
 
Забаненный
Статус
Оффлайн
Регистрация
2 Фев 2021
Сообщения
453
Реакции[?]
82
Поинты[?]
3K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Спасибо, сейчас тестирую несколько ваших вариантов
 
Пользователь
Статус
Оффлайн
Регистрация
13 Мар 2019
Сообщения
182
Реакции[?]
48
Поинты[?]
5K
es3n1n привет мы можем как то достать dll с читом из раздела ESP и выпотрошить ему кишки и сделать свой чит? ), длл нихуя не проверяет кроме времени перед инжектом )
 
EFI_COMPROMISED_DATA
лучший в мире
Статус
Оффлайн
Регистрация
26 Янв 2018
Сообщения
920
Реакции[?]
1,632
Поинты[?]
85K
es3n1n привет мы можем как то достать dll с читом из раздела ESP и выпотрошить ему кишки и сделать свой чит? ), длл нихуя не проверяет кроме времени перед инжектом )
Здравствуй, защита сильная конечно. Конкретнее бы
 
Забаненный
Статус
Оффлайн
Регистрация
2 Фев 2021
Сообщения
453
Реакции[?]
82
Поинты[?]
3K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Как вариант аттачнуться дебаггером в игру во время инжекта, включив галочку "Точка входа потока", как показал на скрине

Посмотреть вложение 229679

2. Как сказал молодой человек сверху, бряк или хук на CRT-функции, которые вызываются в get_entropy (GetSystemTimeAsFileTime, GetCurrentThreadId, GetCurrentProcessId, QueryPerfomanceCounter) с выводом ReturnAddress, ну или хук на BaseThreadInitThunk - он равнозначен триггеру на точке входа потока, но тут надо еще учитывать сам метод вызова потока у инжектора
Способ молодого человека, под никнеймом - colby57, лично мне помог
 
Забаненный
Статус
Оффлайн
Регистрация
30 Дек 2022
Сообщения
5
Реакции[?]
2
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Как вариант найти EP по паттерну, в 32-разрядных длл он по идее не отличается, паттерн - "55 8B EC 83 7D 0C 01 75" их может быть несколько, смотри чуть ниже по GetSystemTimeAsFileTime и т.д, как писали люди выше.
 
Сверху Снизу