Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Обход eac

  • Автор темы Автор темы f1nk175
  • Дата начала Дата начала
я ебал артифакты он оставляет

ты в курсе что античиты по типу eac не могут детектить сам kdmapper они обноруживают то что твой драйвер не в легетимной памяти

подробнее:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Привет, где столько полезных источников находишь ?
 
я ебал артифакты он оставляет

ты в курсе что античиты по типу eac не могут детектить сам kdmapper они обноруживают то что твой драйвер не в легетимной памяти

подробнее:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
я на счëт детекта кдмаппера не писал. а то, что тебя не ебут артефакты, не значит, что их там нету.

по статье:
NMI callbacks, модификация KTHREAD - это теоретические возможности. они сложны, рискованны для стабильности системы и создают ложные срабатывания.
EAC использует более простые и надежные методы: проверка CVE-2019-16098, мониторинг нестандартных IRP, анализ артефактов маппера - это методы против основных инструментов.
статья подтверждает мою точку зрения: сама цитируемая статья говорит, что обнаружение через unbacked memory - рабочая методика, и предлагает сложные обходы именно потому, что базовый детект эффективен
реальность такова: EAC эффективно детектит использование kdmapper и подобных инструментов через комбинацию проверок: артефакты маппера, unbacked memory, уязвимости ядра, мониторинг IRP. сложные методы вроде NMI лишь подтверждают, что базовые защиты работают достаточно хорошо.

написал, что я не прав и закинул статью, которая доказала, что я прав. 🫢🥸
 
я на счëт детекта кдмаппера не писал. а то, что тебя не ебут артефакты, не значит, что их там нету.

по статье:
NMI callbacks, модификация KTHREAD - это теоретические возможности. они сложны, рискованны для стабильности системы и создают ложные срабатывания.
EAC использует более простые и надежные методы: проверка CVE-2019-16098, мониторинг нестандартных IRP, анализ артефактов маппера - это методы против основных инструментов.
статья подтверждает мою точку зрения: сама цитируемая статья говорит, что обнаружение через unbacked memory - рабочая методика, и предлагает сложные обходы именно потому, что базовый детект эффективен
реальность такова: EAC эффективно детектит использование kdmapper и подобных инструментов через комбинацию проверок: артефакты маппера, unbacked memory, уязвимости ядра, мониторинг IRP. сложные методы вроде NMI лишь подтверждают, что базовые защиты работают достаточно хорошо.

написал, что я не прав и закинул статью, которая доказала, что я прав. 🫢🥸
"сложные методы вроде NMI", " рискованны для стабильности системы", "обнаружение через unbacked memory - рабочая методика, и предлагает сложные обходы именно потому, что базовый детект эффективен"

пошел нахуй отсюда, у тебя все текста через ии написаны
 
"сложные методы вроде NMI", " рискованны для стабильности системы", "обнаружение через unbacked memory - рабочая методика, и предлагает сложные обходы именно потому, что базовый детект эффективен"

пошел нахуй отсюда, у тебя все текста через ии написаны
Человек не использует просторечие = использует ИИ? Развивайся 🤔
 
Назад
Сверху Снизу