Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Potrzebne ukrywanie wewnętrzne?
#1
Cześć ludzie,   Nie jestem pewien, czy jest to właściwa sekcja, ale PUBG jest grą BE chronioną, a ja, chcąc ją oszukać, umieściłem ją tutaj. Jeśli to konieczne, możesz go przenieść do anticheat, omijając sekcję.   W ciągu ostatnich kilku tygodni (powoli) uczę się o wewnętrznych, kierowców, wtryskiwaczach i oczywiście BE.     Mam uchwyt do gry zdobytej w pewien poręczny sposób i stworzyłem własny iniektor (używając zdalnego wątku, który uruchamia procedurę loadlibrary i przekazując ścieżkę .dll jako agrument). W ten sposób mogę wstrzyknąć mój kod i krótko zamknąć uchwyt.   Będąc profesjonalnym programistą, ale nie będąc bardzo doświadczonym hackerem, wciąż mam kilka pytań:   1: Czy CreateRemoteThread jest najlepszym sposobem na przejście? Czytałem gdzieś, że porwanie wątku snu jest lepszym sposobem. Jeśli tak, to czy ktoś może wskazać mi właściwy kierunek, w jaki sposób przejmuję śpiący wątek, nie mogłem znaleźć żadnego materiału na ten temat. 2: Zakładając, że rączka i wtryskiwacz są "bezpieczne", czy można założyć, że oszustwo jest niewykrywalne (biorąc pod uwagę, że będzie to kodowane prywatnie), czy też istnieją inne środki, które należy podjąć. Jeśli tak, proszę wskazać mi właściwy kierunek. - ponieważ mogę sobie wyobrazić, że jeśli potrafimy wyliczyć z modułów procesu, to może być BE lub sama gra. Czy nie natkną się na nowo wstrzyknięty. Dll, a to jest nieznajomy, podnieść podejrzenie, a nawet zakaz? 3: Co to jest mapowanie ręczne i co ma wspólnego z iniekcją wewnętrzną? Może łączę dwie różne bestie, proszę wskazać mi właściwy kierunek.   Z góry dzięki za poświęcony czas
Reply
#2
Powinieneś przejrzeć zabezpieczenia BattlEye, a następnie przyjrzeć się manualnemu mapowaniu / refleksyjnej inwencji dll, oba są łatwe do znalezienia w Google
Reply
#3
Zacytować: Napisał Striekcarl Powinieneś przejrzeć zabezpieczenia BattlEye, a następnie przyjrzyj się ręcznemu mapowaniu / refleksyjnemu inwentarzowi dll, oba są łatwe do znalezienia, jeśli googlesz Dzięki za to. Zrobię to!
Reply
#4
1. Zapomnij o CreateRemoteThread. 2. Oszukiwanie jest niewykrywalne, dopóki nie zostanie wykryte. Oznacza to, że jeśli nie masz dostępu do źródła Bastiana i nie wiesz, co zamierza wprowadzić do anticheat, nie ma sposobu na niewykrywanie oszustwa. Może być kilka sposobów, aby bardzo trudno było wykryć twoje oszustwo, nie jestem ekspertem od Windows, ale te nie będą dostępne dla większości z nas. Zauważ, że Bastian koncentruje się głównie na wykrywaniu obejścia, a nie na samym oszukiwaniu. 3. Jeśli chodzi o wtrysk dll, masz inny wybór, który oferuje Windows. Jednym z nich jest ręczne mapowanie pliku dll do docelowego procesu. CreateRemoteThread + LoadLibrary lub CreateRemoteThread + WPM nie nadają się tutaj do użytku.
Reply
#5
Zacytować: Originally Posted by yourdoom Mam uchwyt do gry zdobytej w pewien poręczny sposób i stworzyłem własny iniektor (używając zdalnego wątku, który uruchamia procedurę loadlibrary i przekazując ścieżkę .dll jako agrument). W ten sposób mogę wstrzyknąć mój kod i krótko zamknąć uchwyt. Najpierw wykonaj badania na BE, w AC jest wiele artykułów
Reply
#6
Zacytować: Napisał dracorx A po tym wszystkim są objęte BE nadal ma ogólne wykrywanie wewnętrzne dla niektórych haków, sig dla getasynckeystate etc etc ... Jestem prawie pewien, że używanie getasynckeystate nie jest w żaden sposób wykrywane samodzielnie. Używam go w moim wewnętrznym od pierwszego dnia wiele miesięcy temu i nigdy nie było problemu. O ile nie jest to coś zupełnie nowego, które wykrywają, to jest interesujące i czy są na nim jakieś informacje?
Reply
#7
Zacytować: Napisał TJ888 Jestem prawie pewien, że używanie getasynckeystate nie jest w żaden sposób wykrywane samodzielnie. Używam go w moim wewnętrznym od pierwszego dnia wiele miesięcy temu i nigdy nie było problemu. Jeśli twój hack nie trafił w sig, to jest w porządku. Naprawdę pół-arsed detekcji wraz z chams sig.
Reply
#8
Zacytować: Napisał dracorx Jeśli twój hack nie trafił w sig, to jest w porządku. Naprawdę pół-arsed detekcji wraz z chams sig. Moje nazwy funkcji nie są brane pod uwagę, jeśli chodzi o skanowanie podpisów, prawda? To tylko ciągi i niektóre funkcje Windowsa? Również: Kod: 0x4EA18: 0x20 47 65 74 41 73 79 6E 63 4B 65 79 53 74 61 74 65 00 00 4A 02 4D 65 73 73 61 67 65 42 6F 78 41 00 Z a t o w e C z e n o w e J ☻ M ia n o w i e B o x A Jeśli rozumiem poprawnie, skanowanie spowoduje pozytywny wynik tylko wtedy, gdy używam GetAsyncKeyState MessageBoxA, ale nie, jeśli używam tylko jednego z nich? EDIT: @ Striekcarl już odpowiedział: Zacytować: Napisał Striekcarl Jestem wielkim fanem tych niesamowicie ogólnych podpisów sygnalizujących każdego, kto importuje GetAsyncKeyState i MessageBoxA w kolejności
Reply
#9
Zacytować: Napisał Raiiindrops Jeśli rozumiem poprawnie, skanowanie spowoduje pozytywny wynik tylko wtedy, gdy używam GetAsyncKeyState MessageBoxA, ale nie, jeśli używam tylko jednego z nich? To naprawdę źle wykonane wykrywanie. Na przykład: Ten obraz został przeskalowany. Kliknij ten pasek, aby wyświetlić pełny obraz. Oryginalny obraz ma rozmiar 749 x 32. Będzie UD ze względu na sposób konfiguracji tych sigów
Reply
#10
Zacytować: Napisał dracorx To naprawdę źle wykonane wykrywanie. Na przykład: https://i.imgur.com/e0dsCTy.jpg Będzie UD ze względu na sposób konfiguracji tych sigów Interesujące, więc mogę faktycznie zaimportować obie funkcje, ale jeśli są oddzielone przez inną zaimportowaną funkcję, nic nie wyzwolę?
Reply




Users browsing this thread: 1 Guest(s)