Подведи собственные итоги года совместно с YOUGAME и забери ценные призы! Перейти

Шо бы крякнуть?

Бля вот ты достал уже если честно,накипело.
Ты говоришь что он даже ДЫРКУ бы не осилил,когда толком сам нихуя не делаешь. Я вот не понимаю,крякнул ты парашный,нахуй никому не нужный нзт,и думаешь всё?Супер крякер 228? Ска,где не заговорю про кряки все начинают кукарекать что КОКОКО Артенг всо крякнетб и овэ тоже! А на деле я блять уверен что ты даже Веаве не осилишь.Ля научился анпакать 3вм= мастер по кряканью(кря кря кря ебать). Ты говорил что можешь крякнуть ав,но на деле просил аккаунты которые отлетали как только ты дампер запускал(пхпхп оркаю). Тебе до ав как до Москвы раком. Жду реально годного кряка,такого как зевс минимум и я заберу слова назад. Ответишь что тебе срать на ннов как я и мнение остальных = слит в помойку со своим обосраным писиретом. Считай это вызовом,удачи.
Ждёт он реально годного кряка :D
Кому вообще нужен ты, твои ожидания, и твое мнение?
Я понимаю что тут школьники все, которые не понимают многих вещей, но вы и мнение своё в уздечке держите.
15 дней кряка АВ - это половина месяца. Половина месяца, это половина ЗП его, и других членов нашей команды, половина серваков. Ты сука болен? Чтобы тебе угодить мы должны проебать 200-250к? Да без проблем. Попроси родителей дом продать и оплати кряк ав. Ты правда думаешь что ты настолько важен, что мы готовы ради твоего мнения терять такие деньги?
Этож каким маразматиком надо быть, чтобы так думать.
 
Ну почему же, реверсер,но я же не такой супер крутой как ты,для меня анпакать вм3 дификалт.
Хорошо, по этому софту я как раз собирался делать статью, заодно составлю краткое содержание и всё вспомню.
Есть такой софтик hake.me, заказывали у меня его кряк в течении года, и на протяжении всего года защиту меняли где то раз 7, и каждый раз довольно сильно, вот итоговый вариант защиты в двух словах (там ещё много нюансов, но о них я буду писать в статье):
1) Протектор. Как я уже много раз писал, на защиту он не влияет, но не в этом случае, ибо грамотный код подкреплённый протектором это довольно страшно. Накрыто всё это дело было Themida, ломал я конкретно x64 версию. Кряки первой версиии я делал путём инлайна с патчем CRC, где то спустя 2-3 кряка я начал это делать путём написания своей длл. Все важные функции офк виртуализированны темидовской виртуальной машиной.
2) Связь с сервером. Используются SSL сертификаты + шифрование Salsa20. Что бы его убрать и подменить сервер мне лишь потребовалось найти прологи нужных виртуализированных функций, куда входили чистые данные для шифровки, и откуда выходили расшифрованные данные.
3) Инжект. Вот тут самое веселье. Чит получает адреса ВСЕХ экспротируемых функций системных длл, которые есть в таблице импортов чита. Все эти адреса он шлёт на сервер + адрес выделенной памяти для кода чита. На сервере выполняется фикс импортов и релокаций (!). В результате сервер возвращает шелл код БЕЗ PE хеадера, который готов к инжекту. Это не всё, часть кода шифруется с использованием CPUID, и расшифровывается только при его вызове, и затем обратно шифруется. Но и это не всё, часть кода передаётся через локальный сервер читу после инжекта, который тоже имеет свою обфускацию.
Обфускация устроена таким образом, что адреса вызываемых функций расшифровываются на ходу, и в чём самая главная сложность с которой я столкнулся - этот же метод применялся для обфускации вызовов функций из таблицы импортов, то есть СЕРВЕР ВШИВАЛ расшифровку адрессов прямо в шелл-код чита (я уже не могу назвать это дллкой). Что бы это всё обойти мне пришлось писать охуенно-ёбнутый скрипт на питоне, который находил все эти места, выполнял код расшифровки и логировал мне все эти места и их расшифрованный адресс, который затем перезапишет моя длл.
4) Защита внутри самого чита. Не считая того что я описал выше, есть ещё кое что, от чего у меня порой горела задница - скрытые проверки на время. Их сложность была в том, что они очень скрыты (часть из них вызывается в выделенной памяти). Ты наверное спросишь, что мешает хукнуть WinAPI функции для получения времени? А вот хуй там! :D, время получается прямо из системной структуры KUSER_SHARED_DATA, адресс которой на всех ОС одинаковый, так что вшить его не проблема. Часть из этих проверок (которые выполнялись в выделенной памяти) отвечали за инициализацию чита, прорисовки меню и т д, так что их НУЖНО было найти и пропатчить.

Мне даже виртуальную машину пришлось патчить в некоторых местах, к примеру получение времени из того же KUSER_SHARED_DATA, в клиенте тоже есть подобные проверки.

На кряк финальной защиты у меня ушло 3 недели почти непрерывной работы. Более подробно со всякими нюансами я защиту этого софта возможно буду описывать в статье, так что ожидай, думаю узнаешь много полезного.

По поводу защиты АВ, весь их секрет это сильная система банов и ебанутый инжект с нестандартным соединением с сервером, это всё просто нужно изучить, а для этого думаю понадобится не мало лицух, и конечно же, самого ценного - времени, но особо критичного там ничего нет, как выглядит длл в памяти я уже видел.
 
Последнее редактирование:
Хорошо, по этому софту я как раз собирался делать статью, заодно составлю краткое содержание и всё вспомню.
Есть такой софтик hake.me, заказывали у меня его кряк в течении года, и на протяжении всего года защиту меняли где то раз 7, и каждый раз довольно сильно, вот итоговый вариант защиты в двух словах (там ещё много нюансов, но о них я буду писать в статье):
1) Протектор. Как я уже много раз писал, на защиту он не влияет, но не в этом случае, ибо грамотный код подкреплённый протектором это довольно страшно. Накрыто всё это дело было Themida, ломал я конкретно x64 версию. Кряки первой версией я делал путём инлайна с патчем CRC, где то спустя 2-3 кряка я начал это делать путём написания своей длл. Все важные функции офк виртуализированны темидовской виртуальной машиной.
2) Связь с сервером. Используются SSL сертификаты + шифрование Salsa20. Что бы его убрать и подменить сервер мне лишь потребовалось найти прологи нужных виртуализированных функций, куда входили чистые данные для шифровки, и откуда выходили расшифрованные данные.
3) Инжект. Вот тут самое веселье. Чит получает адреса ВСЕХ экспротируемых функций системных длл, которые есть в таблице импортов чита. Все эти адреса он шлёт на сервер + адрес выделенной памяти. На сервере выполняется фикс импортов и релокаций (!). В результате сервер возвращает шелл код БЕЗ PE хеадера, который готов к инжекту. Это не всё, затем часть кода шифруется с использованием CPUID, и расшифровывается только при его вызове, и затем обратно шифруется. Но и это не всё, часть кода передаётся через локальный сервер читу после инжекта, который тоже имеет свою обфускацию.
Обфускация устроена таким образом, что адреса вызываемых функций расшифровываются на ходу, и в чём самая главная сложность с которой я столкнулся - этот же метод применялся для обфускации вызовов функций из таблицы импортов, то есть СЕРВЕР ВШИВАЛ расшифровку адрессов прямо в шелл-код чита (я уже не могу назвать это дллкой). Что бы это всё обойти мне пришлось писать охуенно-ёбнутый скрипт на питоне, который находил все эти места, выполнял код расшифровки и логировал мне все эти места и их расшифрованный адресс, который затем перезапишет моя длл.
4) Защита внутри самого чита. Не считая того что я описал выше, есть ещё кое что, от чего у меня порой горела задница - скрытые проверки на время. Их сложность была в том, что они очень скрыты (часть из них вызывается в выделенной памяти). Ты наверное спросишь, что мешает хукнуть WinAPI функции для получения времени? А вот хуй там! :D, время получается прямо из системной структуры KUSER_SHARED_DATA, адресс которой на всех ОС одинаковый, так что вшить его не проблема. Часть из этих проверок (которые выполнялись в выделенной памяти) отвечали за инициализацию чита, прорисовки меню и т д, так что их НУЖНО было найти и пропатчить.

Мне даже виртуальную машину пришлось патчить в некоторых местах, к примеру получение времени из того же KUSER_SHARED_DATA, в клиенте тоже есть подобные проверки.

На кряк финальной защиты у меня ушло 3 недели почти непрерывной работы. Более подробно со всякими нюансами я защиту этого софта возможно буду описывать в статье, так что ожидай, думаю узнаешь много полезного.

По поводу защиты АВ, весь их секрет это сильная система банов и ебанутый инжект с нестандартным соединением с сервером, это всё просто нужно изучить, а для этого думаю понадобится не мало лицух, но особо критичного там ничего нет, как выглядит длл в памяти я уже видел.
Фига себе ты расписал, яб лайк поставил только за то, что столько написал
 
Хорошо, по этому софту я как раз собирался делать статью, заодно составлю краткое содержание и всё вспомню.
Есть такой софтик hake.me, заказывали у меня его кряк в течении года, и на протяжении всего года защиту меняли где то раз 7, и каждый раз довольно сильно, вот итоговый вариант защиты в двух словах (там ещё много нюансов, но о них я буду писать в статье):
1) Протектор. Как я уже много раз писал, на защиту он не влияет, но не в этом случае, ибо грамотный код подкреплённый протектором это довольно страшно. Накрыто всё это дело было Themida, ломал я конкретно x64 версию. Кряки первой версиии я делал путём инлайна с патчем CRC, где то спустя 2-3 кряка я начал это делать путём написания своей длл. Все важные функции офк виртуализированны темидовской виртуальной машиной.
2) Связь с сервером. Используются SSL сертификаты + шифрование Salsa20. Что бы его убрать и подменить сервер мне лишь потребовалось найти прологи нужных виртуализированных функций, куда входили чистые данные для шифровки, и откуда выходили расшифрованные данные.
3) Инжект. Вот тут самое веселье. Чит получает адреса ВСЕХ экспротируемых функций системных длл, которые есть в таблице импортов чита. Все эти адреса он шлёт на сервер + адрес выделенной памяти для кода чита. На сервере выполняется фикс импортов и релокаций (!). В результате сервер возвращает шелл код БЕЗ PE хеадера, который готов к инжекту. Это не всё, часть кода шифруется с использованием CPUID, и расшифровывается только при его вызове, и затем обратно шифруется. Но и это не всё, часть кода передаётся через локальный сервер читу после инжекта, который тоже имеет свою обфускацию.
Обфускация устроена таким образом, что адреса вызываемых функций расшифровываются на ходу, и в чём самая главная сложность с которой я столкнулся - этот же метод применялся для обфускации вызовов функций из таблицы импортов, то есть СЕРВЕР ВШИВАЛ расшифровку адрессов прямо в шелл-код чита (я уже не могу назвать это дллкой). Что бы это всё обойти мне пришлось писать охуенно-ёбнутый скрипт на питоне, который находил все эти места, выполнял код расшифровки и логировал мне все эти места и их расшифрованный адресс, который затем перезапишет моя длл.
4) Защита внутри самого чита. Не считая того что я описал выше, есть ещё кое что, от чего у меня порой горела задница - скрытые проверки на время. Их сложность была в том, что они очень скрыты (часть из них вызывается в выделенной памяти). Ты наверное спросишь, что мешает хукнуть WinAPI функции для получения времени? А вот хуй там! :D, время получается прямо из системной структуры KUSER_SHARED_DATA, адресс которой на всех ОС одинаковый, так что вшить его не проблема. Часть из этих проверок (которые выполнялись в выделенной памяти) отвечали за инициализацию чита, прорисовки меню и т д, так что их НУЖНО было найти и пропатчить.

Мне даже виртуальную машину пришлось патчить в некоторых местах, к примеру получение времени из того же KUSER_SHARED_DATA, в клиенте тоже есть подобные проверки.

На кряк финальной защиты у меня ушло 3 недели почти непрерывной работы. Более подробно со всякими нюансами я защиту этого софта возможно буду описывать в статье, так что ожидай, думаю узнаешь много полезного.

По поводу защиты АВ, весь их секрет это сильная система банов и ебанутый инжект с нестандартным соединением с сервером, это всё просто нужно изучить, а для этого думаю понадобится не мало лицух, и конечно же, самого ценного - времени, но особо критичного там ничего нет, как выглядит длл в памяти я уже видел.
Воу, воу, полегче. Ты там наверное клавиатуру уже стёр:seemsgood:
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Ав не крякали скит тоже, что пиздишь то?
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Хуевый рофл....
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Назад
Сверху Снизу