- Статус
- Оффлайн
- Регистрация
- 21 Июн 2025
- Сообщения
- 132
- Реакции
- 10
Всем привет.
В античитах по типу:EAC/BE, используется техника аппаратных точек останова вроде как(HBH).
Вообщем, это когда защита вычисляет адрес подозрительных функций, или функций для анализа, после чего передает этот адрес в DR0 регистр.
Когда процессор видит, что какой-то процесс вызывает эту функцию, она вызывает исключение, потом на себя всю работу принимает VEH-обработчик античита который смотрит и анализирует вызываемые функции, с целью понять для чего они.
Так вот, я увлекаюсь EDR-разработкой, в будущем тоже хочу использовать подобную технику от малвари.
Вопрос к людям которые обходили EAC: Как вы обходили аппаратные точки останова?
Спрашиваю с целью взять обход себе на вооружение.
В античитах по типу:EAC/BE, используется техника аппаратных точек останова вроде как(HBH).
Вообщем, это когда защита вычисляет адрес подозрительных функций, или функций для анализа, после чего передает этот адрес в DR0 регистр.
Когда процессор видит, что какой-то процесс вызывает эту функцию, она вызывает исключение, потом на себя всю работу принимает VEH-обработчик античита который смотрит и анализирует вызываемые функции, с целью понять для чего они.
Так вот, я увлекаюсь EDR-разработкой, в будущем тоже хочу использовать подобную технику от малвари.
Вопрос к людям которые обходили EAC: Как вы обходили аппаратные точки останова?
Спрашиваю с целью взять обход себе на вооружение.
