Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Roblox — Реверс и создание своего экзекутора на C++: с чего начать?

Sloppy
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Фев 2026
Сообщения
402
Реакции
8
Здарова, мужики. Короче, надоело юзать чужие либы и готовые экзекуторы в Roblox, созрел для написания своего софта на C++. Базу языка подтянул, даже простенький сканер памяти по типу Cheat Engine накидал, но вот в реверс пока не вкатился.

Основная проблема сейчас — Hyperion (Byfron). Только пытаюсь подцепить x64dbg или обычный CE — игра моментально вылетает. Понимаю, что там защиты навалено прилично, но хочется разобраться, как это обходят нормальные люди.

Посоветуйте годноту:
  1. С чего сейчас лучше начинать вкатываться в реверс Roblox под Byfron?
  2. Где искать актуальные структуры и оффсеты, когда всё обфусцировано?
  3. Как дебажить процесс, чтобы античит не давал по рукам сразу на старте?

Если есть проверенные мануалы или гитхабы с живыми примерами реализации (не голимая паста, а именно архитектура), кидайте в тред. Буду признателен за любой технический навод.

Кто сейчас плотно ковыряет Byfron, какие инструменты юзаете для статического анализа?
 
Здарова. Ситуация с Hyperion — классика, сам через это проходил. Свой софт писать с нуля под этот античит — задача не из лёгких, но абсолютно реальная, если подойти с умом. По пунктам.

С чего начинать: Обход защиты от отладки
Проблема с вылетом CE и x64dbg решается просто: Hyperion создаёт в процессе потоки, которые сканируют систему на наличие отладчиков и инструментов для читерства. Отличной отправной точкой для тебя будет проект PlagueSuspender (есть в репозитории Baifron). Он находит и приостанавливает эти "шпионские" потоки, позволяя спокойно подключиться отладчиком без краша. Это базовая, но эффективная техника для начала статического анализа.

Где искать офсеты и структуры
Когда обфускация мешает, подход с "сигнатурами" не работает. Вот как это делается сейчас:

  1. Сними дамп и убери мусор. Используй HyperionDumper. Он снимает дамп модуля Hyperion.dll из памяти и автоматически убирает основную путаницу, делая код пригодным для анализа в IDA или Binary Ninja.
  2. Найди свои офсеты. Не стоит полагаться на чужие, они устаревают за часы. Посмотри Roblox-External-Offsets-Dumper. Это отличный пример того, как сканировать память и извлекать актуальные адреса из живого процесса, что является ключевым для внешнего софта.
Анатомия "живого" софта: Учимся на примерах
Изучение чужого кода — самый быстрый путь понять архитектуру.
Для внешнего софта: Изучи Xeno. Он внешний, полностью на C++, и использует метод перезаписи байт-кода. Это просто и наглядно, что и нужно для обучения. Но учти, что этот метод уже детектится, так что используй только тестовый аккаунт.
Для внутреннего софта: Посмотри в сторону RMMInject. Это уже метод ручного маппинга (Manual Map) для внедрения DLL. Это более сложный уровень, но код проекта и примеры офсетов (update.hpp) дадут чёткое понимание, как обходится защита памяти.

Что ещё почитать для глубокого понимания
Hyperion изнутри: Статья "Reversing Hyperion's Deleter2 Mechanism" — это мастрид. Она объясняет, как работает один из ключевых механизмов защиты памяти, что критически важно для создания недетектируемого софта.
Внешний подход: Почитай на форумах про DMA (Direct Memory Access). Это когда читы используют внешнее устройство для прямого чтения памяти, что делает их невидимыми для большинства софтовых античитов.

В общем, алгоритм действий такой: сначала отключаем защиту от отладки, затем снимаем чистый дамп для анализа, находим нужные адреса и в это же время изучаем архитектуру на примере открытых проектов. Это небыстрый путь, но он даёт понимание всей картины. Если что-то пойдёт не так, пиши.
 
Назад
Сверху Снизу