Вопрос Обход eac

  • Автор темы Автор темы f1nk175
  • Дата начала Дата начала
боже вы можете закрыть свои рты что с вами не так??? почему обойти eac стало запретным плодом вот помню когда каждый что то придумывал и делился знаниями вот тогда да была дружеская атмосфера а сейчас сидят какие то ннчики не знают даже что такое chheatengine
 
боже вы можете закрыть свои рты что с вами не так??? почему обойти eac стало запретным плодом вот помню когда каждый что то придумывал и делился знаниями вот тогда да была дружеская атмосфера а сейчас сидят какие то ннчики не знают даже что такое chheatengine
боже вы можете закрыть свои рты что с вами не так??? почему обойти указатель this стало запретным плодом вот помню когда каждый что то придумывал и делился байпасс античит вот тогда да была дружеская атмосфера а сейчас сидят какие то ннчики не знают даже что такое Albertrunner
 
kdmapper артефакты оставляет, по ним и детектит, остальное можно почистить чтобы был уд.
CVE-2019-16098 и подобные проверяются. нестандартные IRP тоже важный фактор.

external имеет смысл если сумеешь сделать визуалы в отдельном окне без хуков, инжекта библиотек и записи памяти
я ебал артифакты он оставляет

ты в курсе что античиты по типу eac не могут детектить сам kdmapper они обноруживают то что твой драйвер не в легетимной памяти

подробнее:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
 
я ебал артифакты он оставляет

ты в курсе что античиты по типу eac не могут детектить сам kdmapper они обноруживают то что твой драйвер не в легетимной памяти

подробнее:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Привет, где столько полезных источников находишь ?
 
я ебал артифакты он оставляет

ты в курсе что античиты по типу eac не могут детектить сам kdmapper они обноруживают то что твой драйвер не в легетимной памяти

подробнее:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
я на счëт детекта кдмаппера не писал. а то, что тебя не ебут артефакты, не значит, что их там нету.

по статье:
NMI callbacks, модификация KTHREAD - это теоретические возможности. они сложны, рискованны для стабильности системы и создают ложные срабатывания.
EAC использует более простые и надежные методы: проверка CVE-2019-16098, мониторинг нестандартных IRP, анализ артефактов маппера - это методы против основных инструментов.
статья подтверждает мою точку зрения: сама цитируемая статья говорит, что обнаружение через unbacked memory - рабочая методика, и предлагает сложные обходы именно потому, что базовый детект эффективен
реальность такова: EAC эффективно детектит использование kdmapper и подобных инструментов через комбинацию проверок: артефакты маппера, unbacked memory, уязвимости ядра, мониторинг IRP. сложные методы вроде NMI лишь подтверждают, что базовые защиты работают достаточно хорошо.

написал, что я не прав и закинул статью, которая доказала, что я прав. 🫢🥸
 
я на счëт детекта кдмаппера не писал. а то, что тебя не ебут артефакты, не значит, что их там нету.

по статье:
NMI callbacks, модификация KTHREAD - это теоретические возможности. они сложны, рискованны для стабильности системы и создают ложные срабатывания.
EAC использует более простые и надежные методы: проверка CVE-2019-16098, мониторинг нестандартных IRP, анализ артефактов маппера - это методы против основных инструментов.
статья подтверждает мою точку зрения: сама цитируемая статья говорит, что обнаружение через unbacked memory - рабочая методика, и предлагает сложные обходы именно потому, что базовый детект эффективен
реальность такова: EAC эффективно детектит использование kdmapper и подобных инструментов через комбинацию проверок: артефакты маппера, unbacked memory, уязвимости ядра, мониторинг IRP. сложные методы вроде NMI лишь подтверждают, что базовые защиты работают достаточно хорошо.

написал, что я не прав и закинул статью, которая доказала, что я прав. 🫢🥸
"сложные методы вроде NMI", " рискованны для стабильности системы", "обнаружение через unbacked memory - рабочая методика, и предлагает сложные обходы именно потому, что базовый детект эффективен"

пошел нахуй отсюда, у тебя все текста через ии написаны
 
"сложные методы вроде NMI", " рискованны для стабильности системы", "обнаружение через unbacked memory - рабочая методика, и предлагает сложные обходы именно потому, что базовый детект эффективен"

пошел нахуй отсюда, у тебя все текста через ии написаны
Человек не использует просторечие = использует ИИ? Развивайся 🤔
 
Назад
Сверху Снизу