Deustch? Steh auf
-
Автор темы
- #1
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Данная тема не предназначена для псевдокодеров и чайников, это не волшебный инжектор.
Это не мануал мап и не простая пища для размышления.
Данный метод достаточно сложен в понимании, я прикреплю два инжектора, которые вы сможете использовать на x64 системе. Если будет много просьб заверстаю в 84.
Для обхода CS:GO античитов необходимо производить инжект в процесс csrss.exe
Готов ответить на все ваши вопросы, а также помочь со всем. Стучитесь в телегу - @eronrb1
UPD:
Добавил ссылку на гит и сурс.
Это не мануал мап и не простая пища для размышления.
Эта программа может внедрять DLL в запущенные процессы, используя захват потоков. Ни один удаленный поток не создается, для инъекции используется только существующий поток.
Инжектор вводит шелл-код в целевой процесс, а затем выполняемый поток в целевом процессе захватывается для выполнения введенного кода. Введенный код вызывает функцию LoadLibrary для загрузки DLL.
Использование: RBInjector [PID] [имя DLL]
Процесс инжекта:
1) Разберите имя DLL и идентификатор целевого процесса из командной строки.
2) Выделить буфер для текстового файла и имени DLL.
3) Скопируйте шелл-код в буфер.
4) Скопируйте имя DLL в конец шеллкода.
5) Откройте дескриптор целевого процесса.
6) Выделите память в целевом процессе.
7) Найдите бегущую нить для захвата.
8) Получите контекст целевой темы.
9) Запишите регистр eip в шеллкод.
10) Введите адрес LoadLibrary в шеллкод.
11) Запишите код оболочки и DLL в целевой процесс.
12) Захватите текущий поток в целевом процессе, чтобы выполнить шеллкод.
13) Загрязненная нить выполняет шеллкод. Шелковый код вызывает функцию LoadLibrary для загрузки DLL.
14) Шелковой код возвращается, и поток продолжает выполнять свой собственный код.
Инжектор вводит шелл-код в целевой процесс, а затем выполняемый поток в целевом процессе захватывается для выполнения введенного кода. Введенный код вызывает функцию LoadLibrary для загрузки DLL.
Использование: RBInjector [PID] [имя DLL]
Процесс инжекта:
1) Разберите имя DLL и идентификатор целевого процесса из командной строки.
2) Выделить буфер для текстового файла и имени DLL.
3) Скопируйте шелл-код в буфер.
4) Скопируйте имя DLL в конец шеллкода.
5) Откройте дескриптор целевого процесса.
6) Выделите память в целевом процессе.
7) Найдите бегущую нить для захвата.
8) Получите контекст целевой темы.
9) Запишите регистр eip в шеллкод.
10) Введите адрес LoadLibrary в шеллкод.
11) Запишите код оболочки и DLL в целевой процесс.
12) Захватите текущий поток в целевом процессе, чтобы выполнить шеллкод.
13) Загрязненная нить выполняет шеллкод. Шелковый код вызывает функцию LoadLibrary для загрузки DLL.
14) Шелковой код возвращается, и поток продолжает выполнять свой собственный код.
Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.
Для обхода CS:GO античитов необходимо производить инжект в процесс csrss.exe
Готов ответить на все ваши вопросы, а также помочь со всем. Стучитесь в телегу - @eronrb1
UPD:
Добавил ссылку на гит и сурс.
Последнее редактирование: