В данной секции находятся темы для единоразовой работы (мелкие задачи). Если вы ищете работу в крупных проектах, перейдите в соседний раздел. Если вы предоставляете какие-либо услуги в сфере читов и хотите их прорекламировать, то вам в данный раздел.
Ищу инженера по реверс-инжинирингу анти читов и обходов на них
Ищу инженера с глубокими знаниями в области реверса, античитов и разработки низкоуровневых решений.
Глубокое понимание архитектуры современных античитов (Easy Anti-Cheat, BattleEye, Vanguard и др.).
Опыт реверс-инжиниринга защищённых игровых процессов и системных механизмов Windows.
Способность разрабатывать устойчивые решения с упором на безопасность, стабильность и невидимость.
Работа с драйверами и экстернал-решениями:
Опыт написания кастомных драйверов (без использования открытых шаблонов, data ptr и прочих уязвимых подходов).
Исключение использования стандартных NtAPI-функций.
Владение техниками:
Фиксация и контроль CR3.
Работа с APC (в том числе Kernel- и User-mode).
Безопасное взаимодействие с памятью через MDL и альтернативные методы.
Умение реализовывать чтение/запись памяти и управление процессом без стандартных детектируемых подходов.
Интернал-решения:
Опыт разработки и внедрения собственных инжекторов:
Без использования VirtualAllocEx, WriteProcessMemory, CreateRemoteThread.
Исключение методов "shellcode injection" и прямого выделения памяти через драйвер.
Использование безопасных и нестандартных техник (thread hijacking, handle duplication, manual mapping).
Желателен опыт обхода PE Header-ов и детектов, связанных с загружаемыми модулями.
Дополнительные компетенции:
Опыт работы с эмуляцией, гипервизорами и архитектурой виртуализации (будет плюсом).
Понимание detection vectors со стороны античитов.
Приветствуется знание BIOS/UEFI, ACPI и опыт работы с системами на уровне pre-boot/bootkits.
Ищу инженера с глубокими знаниями в области реверса, античитов и разработки низкоуровневых решений.
Глубокое понимание архитектуры современных античитов (Easy Anti-Cheat, BattleEye, Vanguard и др.).
Опыт реверс-инжиниринга защищённых игровых процессов и системных механизмов Windows.
Способность разрабатывать устойчивые решения с упором на безопасность, стабильность и невидимость.
Работа с драйверами и экстернал-решениями:
Опыт написания кастомных драйверов (без использования открытых шаблонов, data ptr и прочих уязвимых подходов).
Исключение использования стандартных NtAPI-функций.
Владение техниками:
Фиксация и контроль CR3.
Работа с APC (в том числе Kernel- и User-mode).
Безопасное взаимодействие с памятью через MDL и альтернативные методы.
Умение реализовывать чтение/запись памяти и управление процессом без стандартных детектируемых подходов.
Интернал-решения:
Опыт разработки и внедрения собственных инжекторов:
Без использования VirtualAllocEx, WriteProcessMemory, CreateRemoteThread.
Исключение методов "shellcode injection" и прямого выделения памяти через драйвер.
Использование безопасных и нестандартных техник (thread hijacking, handle duplication, manual mapping).
Желателен опыт обхода PE Header-ов и детектов, связанных с загружаемыми модулями.
Дополнительные компетенции:
Опыт работы с эмуляцией, гипервизорами и архитектурой виртуализации (будет плюсом).
Понимание detection vectors со стороны античитов.
Приветствуется знание BIOS/UEFI, ACPI и опыт работы с системами на уровне pre-boot/bootkits.
Пожалуйста, авторизуйтесь для просмотра ссылки.