Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Kernel injector

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Окт 2022
Сообщения
52
Реакции
0
Всем привет! Сейчас активно углубляюсь в тему обхода античитов, а конкретно BE, путем создания драйвера. Наткнулся на весьма интересный репозиторий -
Пожалуйста, авторизуйтесь для просмотра ссылки.
(noad). Понятно, что он сейчас детект, но хочу попробовать на его основе сделать что-то хотя бы рабочее и необнаруживаемое. В самом драйвере используются KeStackAttachProcess, что сейчас активно детектится. Вообщем такой вопрос. Как его возможно сделать UD и есть ли смысл использовать например VMProtect? И что можете в общем посоветовать делать?
Возможно есть и другие, более простые пути обхода античита, в любом случае, буду рад, если кто-то поделится своими знаниями :)
 
Последнее редактирование:
KeStackAttachProcess, что сейчас активно детектится
а ты никогда не думал посмотреть, а как детектят этот атач? а не писать на форум за легким решением, которое тебе никто не даст
 
а ты никогда не думал посмотреть, а как детектят этот атач? а не писать на форум за легким решением, которое тебе никто не даст
Я не прошу решений, я прошу дать общие советы как и что лучше делать
 
Я не прошу решений, я прошу дать общие советы как и что лучше делать
ну вот вместо этого, лучше бы пореверсил и узнал, что конкретно детектит в KeStackAttachProcess
 
Всем привет! Сейчас активно углубляюсь в тему обхода античитов, а конкретно BE, путем создания драйвера. Наткнулся на весьма интересный репозиторий -
Пожалуйста, авторизуйтесь для просмотра ссылки.
(noad). Понятно, что он сейчас детект, но хочу попробовать на его основе сделать что-то хотя бы рабочее и необнаруживаемое. В самом драйвере используются KeStackAttachProcess, что сейчас активно детектится. Вообщем такой вопрос. Как его возможно сделать UD и есть ли смысл использовать например VMProtect? И что можете в общем посоветовать делать?
Возможно есть и другие, более простые пути обхода античита, в любом случае, буду рад, если кто-то поделится своими знаниями :)
вместо того, чтобы писать на форум с надеждой на то, что тебе кто-то поможет, ты мог заглянуть в KiAttachProcess ( функция, которая вызывается в KeStackAttachProcess ) и увидеть там детект вектор ( подскажу, детект связан со свапом apc_state'a на процесс твоей игры )

VMProtect тебе никак не поможет.
 
Назад
Сверху Снизу