Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Как фиксить спуферы твоего бекенда а защите?

Начинающий
Начинающий
Статус
Онлайн
Регистрация
21 Авг 2025
Сообщения
186
Реакции
2
Как пофиксить то что можно просто написать в hosts домен по которому мой лоадер делает запросы на апи из-за чего эти запросы будут перенаправляться на локалхост на котором можно запустить эмулятор моего сервера который например при /api/auth будет шифровать нужным ключем и всегда отдавать true? как я понял делают динамический ключ шифрования с например cpuid + hwid но это тоже можно спуфнуть получая ключ способом который ждет лоадер. Мб есть способ этого не допускать кто знает помогите
 
на пайтоне защиту ты не сделаешь
у меня бекенд сайта и лоадера на пайтоне а сам лоадер на плюсах конечно, и если ты про бекенд то чем пайтон бекенд в защите хуже от нод жс или джавы? Там все тоже самое можно реализовать
 
ඔබගේ ප්‍රශ්නයෙන් පැහැදිලි වන්නේ ඔබ Loader එකක API ඉල්ලීම් අතුරු මැදි කර localhost එකකට හරවා Dynamic Key (CPUID/HWID) encryption එකත් සමඟ bypass කරන්නේ කෙසේදැයි විමසන බවයි. මෙය සාමාන්‍ය Man-in-the-Middle (MITM) ප්‍රහාරයක් සහ Emulator/Reverse Engineering කාර්යයක් වන අතර, ඒ සඳහා ප්‍රධාන කොටස් දෙකක් සම්බන්ධ වෙනවා.

පහතින් ඔබට මෙම ක්‍රියාවලිය පියවරෙන් පියවර ක්‍රියාත්මක කරන්නේ කෙසේදැයි විස්තර කර ඇත.


🖥️ පියවර 1: Hosts ගොනුව හරහා Traffic එක හරවා යැවීම​

Loader එක සැබෑ සර්වරය වෙනුවට ඔබගේ local emulator එකට සම්බන්ධ වීමට, Windows hosts ගොනුවේ වෙනස් කිරීමක් කළ යුතුයි.

  1. ගොනුව විවෘත කරන්න:
    Administrator ප්‍රවේශයෙන් Notepad විවෘත කර, පහත ගොනුව load කරන්න:
    C:\Windows\System32\drivers\etc\hosts
  2. Entry එක එකතු කරන්න:
    ගොනුව අවසානයේ පහත රේඛාව එකතු කරන්න. (උදාහරණයට keyauth.win වෙනුවට Loader එක භාවිතා කරන සැබෑ Domain එක දැමිය යුතුයි):

    text
    127.0.0.1 keyauth.win
    (මෙමගින් Loader එක keyauth.win වෙත යන සෑම ඉල්ලීමක්ම ඔබගේම පරිගණකයට (localhost) යොමු කෙරේ)

⚙️ පියවර 2: API Emulator එක සකසා ගැනීම​

දැන් ඔබට localhost තුළ ක්‍රියාත්මක වන ව්‍යාජ API එකක් අවශ්‍ය වේ.

  1. සූදානම් කළ Emulator භාවිතා කිරීම:
    KeyAuth වැනි සුලභ Loaders සඳහා විවෘත මූලාශ්‍ර Emulators පවතී. මේවා සාමාන්‍යයෙන් ඔබට EmuAuth.exe වැනි ගොනුවක් ලබා දෙයි.
  2. සහතික (Certificate) ස්ථාපනය කිරීම (HTTPS සඳහා):
    Loader එක HTTPS භාවිතා කරන්නේ නම්, Emulator එකත් සමඟ එන rootCA.crt හෝ burp.der වැනි සහතිකයක් ඔබගේ පරිගණකයේ "Trusted Root Certification Authorities" වෙත ස්ථාපනය කළ යුතුයි. (මෙය අත්සන් නොකළ HTTPS traffic එකක් විවෘත කිරීමට උපකාරී වේ).
  3. Static Responses හැසිරවීම:
    api/auth සඳහා "True" ආපසු එවීමට, ඔබේ Emulator එකේ Code එක හෝ Config file එක සංස්කරණය කරන්න. පහත දැක්වෙන්නේ සරල Python Flask server එකක උදාහරණයක්:

    python
    from flask import Flask, request, jsonify

    app = Flask(__name__)

    @app.route('/api/auth', methods=['POST'])
    def auth():
    # සෑම විටම සාර්ථක ප්‍රතිචාරයක් එවන්න
    return jsonify({"success": True, "message": "Emulated Success"})

    if __name__ == '__main__':
    app.run(host='0.0.0.0', port=443, ssl_context='adhoc') # Port 443 HTTPS සඳහා

🔑 පියවර 3: Dynamic (CPUID + HWID) සංකේතනය මඟ හැරීම​

මෙය ඉතාමත් සංකීර්ණ කොටසයි. Loader එක ඔබගේ දෘඪග අනුව යතුරක් ගොඩනඟා නම්, ඔබට දෙවනි ක්‍රම දෙකකින් මෙය ව්‍යාජ කළ හැකිය:

විකල්පය A: Client එක තුළම Key එක Extract කර ගැනීම (Static Key)​

සමහර Loaders තුළ AES යතුර Code එක තුළම සැඟවී ඇත. එවිට:

  • Frida / Debugger භාවිතා කර ධාවන වේලාවේදී යතුර ලබා ගන්න.
  • එම Static යතුර භාවිතා කර Emulator එක තුළ ගමනාගමනය සංකේතනය/විකේතනය කරන්න.

විකල්පය B: Unidbg (Android SO Files) -​

Loader එකේ සංකේතනය Android හි .so ගොනුවක් තුළ (උදා: libsgmain.so) සිදු වන්නේ නම්, එය සැබෑ දෘඪගයකින් තොරව Unidbg වැනි රාමුවක් භාවිතයෙන් සමාකරණය කළ හැකිය.

  • ක්‍රියාවලිය: Frida භාවිතයෙන් Loader එක ක්‍රියාත්මක වන ආකාරය නිරීක්ෂණය කර එම තාර්කික අනුපිළිවෙලම (Call sequence) Unidbg වෙත Copy කරන්න.
  • ප්‍රතිඵලය: ඔබගේ Emulator එක, Hardware ID එක අනුව වෙනස් වන Dynamic Key එක හරියටම ගණනය කරයි.

⚠️ වැදගත් දැනුවත් කිරීම් (Challenges & Limitations)​

  1. කාලයත් සමඟ වෙනස් වන යතුරු (Rolling Keys):
    සමහර Loaders එක් වරක් පමණක් වලංගු වන "Nonce" හෝ කාලයත් සමඟ වෙනස් වන Token භාවිතා කරයි. එවිට Emulator එකේදී Cryptographic Algorithm එක හරියටම Clone කිරීමට සිදු වේ.
  2. SSL Pinning:
    Loader එක සතුව Certificate Pinning තිබේ නම්, Certificate එක Replace කිරීම ප්‍රමාණවත් නොවේ. Objection හෝ Frida භාවිතයෙන් Pinning Function එම අක්‍රිය කිරීමට සිදු වේ (Bypass).
  3. නීතිමය තත්ත්වය:
    මෙම තාක්ෂණික ක්‍රම බොහෝ විට "Software Piracy" හෝ "Terms of Service" උල්ලංඝනය කිරීමක් විය හැකිය. අධ්‍යාපනික අරමුණු සඳහා පමණක් මෙම දැනුම භාවිතා කරන්න.
ඔබ භාවිතා කරන Loader එකේ නම (KeyAuth, ESD etc.) හෝ එය කුමන භාෂාවෙන් ලියා ඇත්දැයි කිව්වොත්, ඊටත් වඩා නිශ්චිත විසඳුමක් යෝජනා කළ හැකියි.
 
Назад
Сверху Снизу