Продам Лоадер (efi & драйвер) + веб панель

Модератор форума
Модератор
Статус
Оффлайн
Регистрация
19 Май 2018
Сообщения
954
Реакции[?]
1,067
Поинты[?]
20K
  • Лоадер состоит из 7 частей:
  1. Сервер
  2. Клиент
  3. Маппер драйвера
  4. Маппер чита
  5. Драйвер
  6. EFI бутлоадер
  7. EFI рантайм
Функционал сервера:
  • Подготовка бинарников для запуска (модули клиента, драйвер и чит)
  • Поддержка 32 и 64 бит PE
Функционал клиента:
  • Консольный дизайн
  • Авторизация через ключи
  • TLS шифрование трафика
  • Загрузка модулей с сервера (3 и 4 части) с возможностью добавить новые при необходимости

EFI модули используются для загрузки драйвера и защиты со скрытием памяти (о которой ниже)

Защита в юзермоде:
  • Проверки на дебаг и целостность (тест мод, кернел дебаг, отключенная проверка подписи драйверов)
  • Детект хуков ScyllaHide
Защита в кернеле:
  • Те же, проверки на дебаг и целостность, что в юзермоде, при нарушении которых компьютер выключается
  • Отказ в доступе открытия хендлов к лоадеру и игре из юзермода
  • Скрытие памяти, выделяемой для критических модулей (чит, модули лоадера)

Скрытие памяти реализовано подобно EAC/Vanguard, доступ к этой памяти возможен только из разрешенных потоков (те, что принадлежат целевым процессам)

Инжектор поддерживает только 64 битные процессы. Если нужно инжектить в 32 бит игры, то можно либо отказаться от защиты скрытия памяти и дописать 2 функции в драйвере для поддержки, либо изменить чит так, чтобы он мог выполнялся в 64 бит среде и использовать переходы из 32 в 64 и обратно для каждого хука/вызываемой функции вне чита

Функционал панели:
  • Регистрация нескольких пользователей с разными ролями
  • Создание разных продуктов
  • Поиск ключей с отображением информации о них
  • Бан, удаление ключа, сброс хвида
  • Продление времени на определенные ключи или на целый продукт





Если хотите использовать xenforo вместо панели, то сделаю авторизацию через ваш форум без доплаты

Требования:
  • UEFI биос
  • GPT системный диск
  • Выключенный Secure Boot

Цена: 100000 рублей
Собираюсь продать 5 копий (продано 3/5)

Реквизиты: тинькофф, сбер, альфа, райффайзен

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.


Гарант с вас

Связь:
Пожалуйста, авторизуйтесь для просмотра ссылки.
 
Obstruct Omicronium
Пользователь
Статус
Оффлайн
Регистрация
28 Авг 2022
Сообщения
66
Реакции[?]
78
Поинты[?]
66K
я очень тупой поэтому хочу узнать нахуя там EFI
Банально проще загрузиться без запар с уязвимыми драйверами и лишними трейсами (хотя они всё ещё есть), плюсом, идёт инициализация до загрузки античита (VGK, FaceIT не исключение, так как это SYSTEM_START драйвера), что может играть только на руку при грамотном использовании. Задетектить их тоже проблематичнее.

есть античиты которые блокируют загрузку дрв на уровне загрузки винды
Они ничего не блокируют..
 
На самом деле я Zodiak
Участник
Статус
Оффлайн
Регистрация
22 Дек 2020
Сообщения
1,016
Реакции[?]
183
Поинты[?]
70K
ты продаешь за 100к то что будет так или иначе обнаружено.
те кто берут не будут этого понимать и деньги улетят в пустую.

и я на 90% уверен что в этом сурсе все что связано с уефи есть на гитхабе как и с инжектором. за что тут 100к? за собрание кучи шлака с инета в один сурс?
Ебать ты говноед недовольный
 
I Want to Die in New Orleans
Участник
Статус
Оффлайн
Регистрация
10 Окт 2020
Сообщения
514
Реакции[?]
495
Поинты[?]
84K
за 100к получаем полностью готовый проект под ключ (не считая чита) с ахуенной защитой, а люди всё так же ноют и ноют :tearsofjoy:, смех сука
 
Разработчик
Статус
Оффлайн
Регистрация
1 Сен 2018
Сообщения
1,598
Реакции[?]
880
Поинты[?]
114K
  • Лоадер состоит из 7 частей:
  1. Сервер
  2. Клиент
  3. Маппер драйвера
  4. Маппер чита
  5. Драйвер
  6. EFI бутлоадер
  7. EFI рантайм
Функционал сервера:
  • Подготовка бинарников для запуска (модули клиента, драйвер и чит)
  • Поддержка 32 и 64 бит PE
Функционал клиента:
  • Консольный дизайн
  • Авторизация через ключи
  • TLS шифрование трафика
  • Загрузка модулей с сервера (3 и 4 части) с возможностью добавить новые при необходимости

EFI модули используются для загрузки драйвера и защиты со скрытием памяти (о которой ниже)

Защита в юзермоде:
  • Проверки на дебаг и целостность (тест мод, кернел дебаг, отключенная проверка подписи драйверов)
  • Детект хуков ScyllaHide
Защита в кернеле:
  • Те же, проверки на дебаг и целостность, что в юзермоде, при нарушении которых компьютер выключается
  • Отказ в доступе открытия хендлов к лоадеру и игре из юзермода
  • Скрытие памяти, выделяемой для критических модулей (чит, модули лоадера)

Скрытие памяти реализовано подобно EAC/Vanguard, доступ к этой памяти возможен только из разрешенных потоков (те, что принадлежат целевым процессам)

Инжектор поддерживает только 64 битные процессы. Если нужно инжектить в 32 бит игры, то можно либо отказаться от защиты скрытия памяти и дописать 2 функции в драйвере для поддержки, либо изменить чит так, чтобы он мог выполнялся в 64 бит среде и использовать переходы из 32 в 64 и обратно для каждого хука/вызываемой функции вне чита

Функционал панели:
  • Регистрация нескольких пользователей с разными ролями
  • Создание разных продуктов
  • Поиск ключей с отображением информации о них
  • Бан, удаление ключа, сброс хвида
  • Продление времени на определенные ключи или на целый продукт





Если хотите использовать xenforo вместо панели, то сделаю авторизацию через ваш форум без доплаты

Требования:
  • UEFI биос
  • GPT системный диск
  • Выключенный Secure Boot

Цена: 100000 рублей
Собираюсь продать 5 копий (продано 0/5)

Реквизиты: тинькофф, сбер, альфа, райффайзен
Скрытое содержимое
Гарант с вас

Связь:
Пожалуйста, авторизуйтесь для просмотра ссылки.
а клад идёт с лоадером в подарок?
 
Obstruct Omicronium
Пользователь
Статус
Оффлайн
Регистрация
28 Авг 2022
Сообщения
66
Реакции[?]
78
Поинты[?]
66K
зачем так ноулайфить по черному?
Прожигаю молодость, мне нормально.

за 100к получаем полностью готовый проект под ключ (не считая чита) с ахуенной защитой, а люди всё так же ноют и ноют :tearsofjoy:, смех сука
Можно понять, почему. Как минимум, после покупки проекта "под ключ", тебе нужно понять, кто и как сможет поддерживать продукт. И тут у нас два пути: либо мы вполне себе сами осознаём, что мы сможем поддерживать данный проект самостоятельно (в таком случае, стоит задуматься, а надо ли покупать что-то готовое), либо же, мы уже имеем в своём арсенале человека, который сможет и захочет поддерживать проект.
 
Модератор форума
Модератор
Статус
Оффлайн
Регистрация
19 Май 2018
Сообщения
954
Реакции[?]
1,067
Поинты[?]
20K
read only ambassador
Пользователь
Статус
Оффлайн
Регистрация
28 Июн 2022
Сообщения
630
Реакции[?]
110
Поинты[?]
14K
то есть можно было запостить огрызок с кривым функционалом за 100к главное чтоб меню красивое было?
у тебя протект примерно, как у всех проектов на игры с еац и подобными античитами, за 100к хотелось бы хотя бы лоадер на имгуи, а в лучшем на qt.
а веб панелька прикольная, но всё равно не отбивает 100к.
 
АМБАССАДОР ЩИТПОСТА
Пользователь
Статус
Оффлайн
Регистрация
24 Мар 2022
Сообщения
178
Реакции[?]
42
Поинты[?]
3K
у тебя протект примерно, как у всех проектов на игры с еац и подобными античитами, за 100к хотелось бы хотя бы лоадер на имгуи, а в лучшем на qt.
а веб панелька прикольная, но всё равно не отбивает 100к.
ценообразование лоадера заключается далеко не в дизайне , а в разработке ефи буткита , в защите и прочем , дизайн ты можешь за 5к у любого дизайнера купить
 
Модератор форума
Модератор
Статус
Оффлайн
Регистрация
19 Май 2018
Сообщения
954
Реакции[?]
1,067
Поинты[?]
20K
протект примерно, как у всех проектов на игры с еац и подобными античитами
нет. не видел еще ни одного п2ц, который бы реализовал двойное адресное пространство для скрытия памяти софта

100к здесь за: панель, сам лоадер, бекенд и комплексную защиту
 
(\ /) _ ($ __ $ ) _ (\ /)
Пользователь
Статус
Оффлайн
Регистрация
22 Окт 2021
Сообщения
361
Реакции[?]
92
Поинты[?]
24K
Банально проще загрузиться без запар с уязвимыми драйверами и лишними трейсами (хотя они всё ещё есть), плюсом, идёт инициализация до загрузки античита (VGK, FaceIT не исключение, так как это SYSTEM_START драйвера), что может играть только на руку при грамотном использовании. Задетектить их тоже проблематичнее.
"Задетектить их тоже проблематичнее..." -- просто убило. Запускать драйвер до старта системы, т.е. быть неуязвимым ко всему и иметь такие же права (неуязвимыми не просто так имея загрузку до старта системы, а с использованием руткитов), как система (пример ASPI) нет... Нужно же делать: "Без запар с уязвимыми драйверами и лишними трейсами"... Технология, которой более 9 лет в опенсурсе. Правда, мы её увидели в 2010 году, но нет, лучше же сказать, что не хотим усложнять, хотя делаем обратное... Тот же TDL-4 1702665049497.png также делал, но он объективно устарел. Правда, уже давно на забытых богом форумах валяются его исходники, где, как раз таки, есть комментарии даже от разработчиков. Правда, там не совсем правильная реализация, т.к. он был в МБР. Но все же его тоже сложно обнаружить. К чему я... Да к тому, что есть более перспективные способы. Например, хоть EFI работает на низком уровне, но при этом его уже давно все современные античиты детектят. В отличии от загрузки драйвера до старта OC.. Если применить те технологии которые используются в устарелых малварях датированных 2018-2019, можно спокойно обходить почти все современные античиты.
 
Obstruct Omicronium
Пользователь
Статус
Оффлайн
Регистрация
28 Авг 2022
Сообщения
66
Реакции[?]
78
Поинты[?]
66K
быть неуязвимым ко всему и иметь такие же права
"Проблематичнее" не равно "быть неуязвимым ко всему". Я в пример написал один из вариантов с детектом через использование
Пожалуйста, авторизуйтесь для просмотра ссылки.
. Так как ядро сохраняет кое-какое количество этих же рантаймовых сервисов у себя (HalEfiRuntimeServicesBlock -> HalEfiRuntimeServicesTable). Сохраняет она не все сервисы соответственно, если прочитаешь спецификацию, поймёшь, о каких именно я сервисах говорю. Сообщение, где я писал это, было удалено из-за правил форума.
1702667012871.png

Технология, которой более 9 лет в опенсурсе. Правда, мы её увидели в 2010 году, но нет, лучше же сказать, что не хотим усложнять, хотя делаем обратное...
Какая разница, в опенсурсе она или нет? Ей пользуются? Да. В чём проблема-то? Усложняет она только цепочку загрузки, так как мы используем стадию загрузки BDS в своих целях, а также, в некоторых случаях вмешиваясь в бутовые сервисы.

Согласен, делал. У нас множество исходников буткитов. Устарел он как и множество таких же буткитов той же эпохи. Сомнительный тейк.

Правда, там не совсем правильная реализация, т.к. он был в МБР.
Что значит "не совсем правильная реализация"? UEFI ушёл от системы загрузки Legacy BIOS исключая из себя дополнительные фазы загрузки в виде MBR и VBR. Это просто устаревшая реализация, а не "не совсем правильная".

Например, хоть EFI работает на низком уровне, но при этом его уже давно все современные античиты детектят.
Детектят, пример такого детекта я описал выше.

В отличии от загрузки драйвера до старта OC..
Так а что у нас "до ОС" загружается, друже?
 
(\ /) _ ($ __ $ ) _ (\ /)
Пользователь
Статус
Оффлайн
Регистрация
22 Окт 2021
Сообщения
361
Реакции[?]
92
Поинты[?]
24K
"Проблематичнее" не равно "быть неуязвимым ко всему". Я в пример написал один из вариантов с детектом через использование
Пожалуйста, авторизуйтесь для просмотра ссылки.
. Так как ядро сохраняет кое-какое количество этих же рантаймовых сервисов у себя (HalEfiRuntimeServicesBlock -> HalEfiRuntimeServicesTable). Сохраняет она не все сервисы соответственно, если прочитаешь спецификацию, поймёшь, о каких именно я сервисах говорю. Сообщение, где я писал это, было удалено из-за правил форума.
Не спорю, без сомнения, ты прав. Скорее, я не понял, о чем ты именно говоришь. Но увидел твое сообщение:"Банально проще загрузиться без запар с уязвимыми драйверами и лишними трейсами", что, как раз таки, послужило тем, чтобы я тебе написал.
используем стадию загрузки BDS в своих целях
А разве не "BDSI"?) Ведь все то, что ты описал подходит под загрузку на этапе BDSI)
Согласен, делал. У нас множество исходников буткитов. Устарел он как и множество таких же буткитов той же эпохи. Сомнительный тейк.
Сомнительный тейк... Примерно в те времена меня перестало интересовать это, но все же замечу, что это был пример работы, а не принцип)
Что значит "не совсем правильная реализация"? UEFI ушёл от системы загрузки Legacy BIOS исключая из себя дополнительные фазы загрузки в виде MBR и VBR. Это просто устаревшая реализация, а не "не совсем правильная".
Не совсем ушел, Legacy остался и будет оставаться. Многие сейчас системы поддерживают Legacy BIOS в совместимости с UEFI. Да, не спорю, возможно, ты прав, что сейчас используется GPT, а не MBR для этапа загрузки. Но не стоит отбрасывать другие системы. Или же проще сказать: "Мы не поддерживаем за такой прайс..."? Не совсем правильная реализация имелась в виду, что после него появились 'разработчики', которые усовершенствовали то, что пытался сделать TDL-4. У меня сейчас вряд ли остались скриншоты, где, как раз таки, сам разработчик уже показал те 'дыры', по которым спокойно можно было обнаружить. Повторюсь, это пример, а не принцип работы.
Детектят, пример такого детекта я описал выше.
А я и не отрицал, что EFI детектят...
Так а что у нас "до ОС" загружается, друже?
Kernel (?) Ядро идет впереди OC, т.е. когда ядро загружено, только тогда идет ПРОЦЕСС инициализации OC. Например те руткиты которые всегда находятся в системы.. Я не помню точно как малварь назывался, но его суть была в том, что он инициализировался, до старта системы... И те же системные вызовы которые используют Антивирусы/Античиты, 'ZwQuerySystemInformation', 'ZwQueryDirectoryFile' можно перехватить... Про то, что я с самого начала пытался до тебя донести, это Windows Kernel, точнее Kernel Mode. Имелось ввиду UEFI руткит, поэтому ты и решил, что Legacy уже никто не используют, потому, что это является загрузкой компьютера в Legacy режиме.. 'CSMCORE'
 
Obstruct Omicronium
Пользователь
Статус
Оффлайн
Регистрация
28 Авг 2022
Сообщения
66
Реакции[?]
78
Поинты[?]
66K
А разве не "BDSI"?) Ведь все то, что ты описал подходит под загрузку на этапе BDSI)
Не вижу в сиквенсе EFI никакого BDSI, я говорю именно о BDS, который взаимодействует с DEVICE_PATH.

1702719558083.png


Не совсем ушел, Legacy остался и будет оставаться. Многие сейчас системы поддерживают Legacy BIOS в совместимости с UEFI. Да, не спорю, возможно, ты прав, что сейчас используется GPT, а не MBR для этапа загрузки. Но не стоит отбрасывать другие системы.
Это-то понятно, что есть и ещё будут какие-то системы, работающие с Legacy, но в современных реалиях большинство систем всё же с GPT живут.

Kernel (?) Ядро идет впереди OC, т.е. когда ядро загружено, только тогда идет ПРОЦЕСС инициализации OC. Например те руткиты которые всегда находятся в системы.. Я не помню точно как малварь назывался, но его суть была в том, что он инициализировался, до старта системы...
После того, как определяется бутменеджер на фазе BDS, система переходит в фазу TSL, где бутменеджер подготавливает бутлоадер. Бутлоадер, в свою очередь, готовит к загрузке само ядро, сигнализирует о том, что
Пожалуйста, авторизуйтесь для просмотра ссылки.
,
Пожалуйста, авторизуйтесь для просмотра ссылки.
и только тогда передаёт управление ядру. Да, помимо самого ядра, у нас есть ещё некоторое количество драйверов, по типу драйверов
Пожалуйста, авторизуйтесь для просмотра ссылки.
, которые выбрасываются в память где-то в этот же момент. Эти драйвера немного позже будут отданы Service Manager, также, как и другие драйвера и будут позже взаимодействовать с системой. Если ты про такие драйвера, что иницализируются на достаточно раннем этапе системы, то я не думаю, что это ультимативный подход к обходам всего, чего возможно.

И те же системные вызовы которые используют Антивирусы/Античиты, 'ZwQuerySystemInformation', 'ZwQueryDirectoryFile' можно перехватить...
Потому что инициализация подобных драйверов происходит до инита PatchGuard, поэтому ты можешь спокойно их хукать. Если бы это было позже инициализации PatchGuard, был бы другой разговор, и, соответственно, другие методы для хуков функций, что мониторятся PatchGuard.
 
(\ /) _ ($ __ $ ) _ (\ /)
Пользователь
Статус
Оффлайн
Регистрация
22 Окт 2021
Сообщения
361
Реакции[?]
92
Поинты[?]
24K
Не вижу в сиквенсе EFI никакого BDSI, я говорю именно о BDS, который взаимодействует с DEVICE_PATH.
Значит я тебя неправильно понял.
После того, как определяется бутменеджер на фазе BDS, система переходит в фазу TSL, где бутменеджер подготавливает бутлоадер. Бутлоадер, в свою очередь, готовит к загрузке само ядро, сигнализирует о том, что
Пожалуйста, авторизуйтесь для просмотра ссылки.
,
Пожалуйста, авторизуйтесь для просмотра ссылки.
и только тогда передаёт управление ядру. Да, помимо самого ядра, у нас есть ещё некоторое количество драйверов, по типу драйверов
Пожалуйста, авторизуйтесь для просмотра ссылки.
, которые выбрасываются в память где-то в этот же момент. Эти драйвера немного позже будут отданы Service Manager, также, как и другие драйвера и будут позже взаимодействовать с системой. Если ты про такие драйвера, что инициализируются на достаточно раннем этапе системы, то я не думаю, что это ультимативный подход к обходам всего, чего возможно.
Теперь я понимаю о чем ты, но ты не понимаешь о чем я. Я имел ввиду 'CSMCORE', т.е. мы инициализируемся при выборе совместимости с MBR, т.е. еще раньше чем BDS, потому, что этот метод загрузки используются в BIOS. Но, ты скажешь: "В Windows есть защита от подобных руткитов", и ты будешь чертовски прав, поэтому нужно вызывать уже после запуска основных компонентов OC. Исходя из этого, мы можем модифицировать Windows OS loader, и уже предовращать обнаружение нашего руткита в функции 'OslArchTransferToKernel', предоставил пример из одного malware.
1702726150831.png
Теперь объясню почему так и никак иначе, функция 'OslArchTransferToKernel' вызывается перед передачей управления от загрузчика Windows к ядру Windows, поэтому там есть проверка на различные такие руткиты. После мы можем отключить PatchGuard, который ты решил упомянуть. В ntoskrnl.exe в функции KiFilterFiberContext, мы можем сделать просто return без выполнения действий. А после уже в спокойном режиме запускается ядро Windows, где мы уже имеем полные права системы. Ты можешь изменить как и метки времени так и структуру приложений, перехватить любые системные вызовы и так далее, т.к. не будет уже PatchGuard. Поэтому для Античитов/Антивирусов ты будешь невидимым при правильном использовании.. Про инициализацию драйвера я рассказал ранее в постах.
Я не обвиняю тебя в том, что ты не прав и так далее. Просто не стоит разбрасываться словами: "Банально проще".
 

Вложения

Obstruct Omicronium
Пользователь
Статус
Оффлайн
Регистрация
28 Авг 2022
Сообщения
66
Реакции[?]
78
Поинты[?]
66K
Но, ты скажешь: "В Windows есть защита от подобных руткитов", и ты будешь чертовски прав, поэтому нужно вызывать уже после запуска основных компонентов OC.
Это зависит от Intel Boot Guard или AMD Platform Secure Boot, которые, как неожиданно, заложены в архитектуру изначально.

Исходя из этого, мы можем модифицировать Windows OS loader
Это можно достигнуть не только таким образом. Мы всегда могли проводить модификации, зная базовый адрес, через функцию ImgArchStartBootApplication или её более обскурный аналог с неэкспортируемыми функциями внутри - Archpx64TransferTo64BitApplicationAsm (собственно, она и находится через цепочку ImgArchStartBootApplication -> BlpArchTransferTo64BitApplication -> Archpx64TransferTo64BitApplicationAsm). Что я нахожу намного более простым методом, нежели модифицировать что-то на более ранних этапах сиквенса загрузки.

Теперь объясню почему так и никак иначе, функция 'OslArchTransferToKernel' вызывается перед передачей управления от загрузчика Windows к ядру Windows, поэтому там есть проверка на различные такие руткиты
Там весьма большая цепочка функций, отвечающая за саму загрузку, и, нет, конкретно в OslArchTransferToKernel нет никаких проверок, она подготавливает GDT, IDT и стек ядра. Собственно, через взаимодействие с этой функцией и достигается "сокрытие" (функция, кстати, не изменялась). Какие конкретно функции в таком случае ты имеешь ввиду? Всё, что я смотрел, напрямую к проверкам на приколы никак не относится (кроме ELAM).

1702729875981.png

Ты можешь изменить как и метки времени так и структуру приложений, перехватить любые системные вызовы и так далее, т.к. не будет уже PatchGuard.
О чём я и сказал выше.

Просто не стоит разбрасываться словами: "Банально проще".
Просто не стоит разводить полемику там, где это не сильно нужно.
 
Сверху Снизу