Перейти к содержанию

Рекомендуемые сообщения

Подскажите как защитить программу от кряка?

(з.ы. поиск окна и закрытие процесса по хэндлу не помогает и простое закрытие процесса не помогает(злоумышлинник может изменить название))

Что есть такое в программах что никогда не меняется и изменить не возможно? По тому что можно искать и закрывать процесс.

Ссылка на комментарий
Поделиться на другие сайты

Themida

Темидой пользуюсь но хочу поставить защиту в саму программу что то типа анти CE. Мне нужно защитить от отсева игру.(можно поиском и отсевом найти адрес который я использую в трейнере)

Ссылка на комментарий
Поделиться на другие сайты

PUSHFD

char yes[_]="debugger is detected :-)";

char noo[_]="debugger is not detected";

nezumi()

{

char *p=noo; // презумпция невиновности is on ;-)

__asm

{

; int 03 ; для отладки

pushfd ; сохраняем флаги в стеке, включая и TF

pop eax ; выталкиваем сохраненные флаги в eax

and eax, 100h ; проверяем состояние TF-бита

jz not_under_dbg ; если TF не взведен, нас не трассирует…

mov [p], offset yes ; …ну или мы не смогли это обнаружить ;)

not_under_dbg:

}

MessageBox(0, p, p, MB_OK);

}

Префиксы.

Такие отладчики, как CDB, Soft-Ice и Syser, автоматически отбрасывают префиксы, препятствуя их обнаружению. MS VC, IDA и GDB как обнаруживались, так и обнаруживаются, а OllyDbg (даже в новой версии со всеми плагинами) палится даже на банальном REPE.

Прерывания в маске.

Ловля TF-бита через маскирование трассировочного прерывания.

и прочее... читай Крис Касперски

Ссылка на комментарий
Поделиться на другие сайты

PUSHFD

char yes[_]="debugger is detected :-)";

char noo[_]="debugger is not detected";

nezumi()

{

char *p=noo; // презумпция невиновности is on ;-)

__asm

{

; int 03 ; для отладки

pushfd ; сохраняем флаги в стеке, включая и TF

pop eax ; выталкиваем сохраненные флаги в eax

and eax, 100h ; проверяем состояние TF-бита

jz not_under_dbg ; если TF не взведен, нас не трассирует…

mov [p], offset yes ; …ну или мы не смогли это обнаружить ;)

not_under_dbg:

}

MessageBox(0, p, p, MB_OK);

}

Префиксы.

Такие отладчики, как CDB, Soft-Ice и Syser, автоматически отбрасывают префиксы, препятствуя их обнаружению. MS VC, IDA и GDB как обнаруживались, так и обнаруживаются, а OllyDbg (даже в новой версии со всеми плагинами) палится даже на банальном REPE.

Прерывания в маске.

Ловля TF-бита через маскирование трассировочного прерывания.

и прочее... читай Крис Касперски

А как сделать что то подобное с CE? Именно в нем проблема, отладчик тоже блокирую но с ним не так много опасности. В моем случае главный враг cheat engine.

Ссылка на комментарий
Поделиться на другие сайты

Если уж разработчики не могут до конца защитить игры - от отладчиков и тому подобных прибамбасов, то тебе думаю туда и соваться не чего.

Ссылка на комментарий
Поделиться на другие сайты

А как сделать что то подобное с CE? Именно в нем проблема, отладчик тоже блокирую но с ним не так много опасности. В моем случае главный враг cheat engine.

Как правило CE используют для поиска места инжекта и собственно кода на выделенной странице. Практически все, кроме побайтной записи без кодкавера, ловится легко... Никто не будет ломать сам трейнер!

Замечено правильно и неоднократно защита/взлом это спорт умнейших) и нет ничего невозможного; вопроса только два, да и то взаимозависимых - интеллект и время, справедлив как для защиты так и для взлома :)

Воспользуйся поиском активных(скрытых) окон по имени через диспетчер...помогут в этом сами программы хайды, можешь попробовать шерстить Temp на создаваемый CE файл при сканировании памяти.

Могу предложить три варианта:

1. Инжектить в само тело модуля ломаемой игры дедовским методом - без выделения постраничной памяти, разными путями найти место куда всунуть конкретные байты кода хака путем переписывания исходного внести сам код и\или джампы на него, туда и обратно.

2. Группировать множественные инжекты разбавив их левыми пустышками в один скрипт и инжектить одновременно, флаги активаций функций привязать к меткам пустой памяти приложения и уже на эти метки наделать активирующих скриптов....

3. Найти свои, по сути никому не нужные методы и реализовать их, или, аналогично, попросту не парится.


PS

Это как социальная инженерия можно сильно затянуть время потрепать нерывы и попытать ум и заставить долго вертется, всовывать защиту в защиты как матрешки... до неменуемо наступающего момента критической ошибки выбора той самой первой матрешки , что приводит к необходимости переделывать всю работу заново с нуля; но однажды взломщик все равно докопается до сути, смысл лишь в том, чтобы это случилось вне периода актуальности защищаемой информации. Что необходимо только в случае создания платных приватных читов,... там вопервых совершенно другие интересы, методы и объекты защиты. К примеру сам пряморукий врядли будет покупать чит, а купивший врядли станет заморачиваться, что там и как работает.

Я, к примеру, принципиально не пишу трейнеров, а сразу выкладываю скрипты... сам пользую метод тыкатья в окне CE даже байнды не вешаю в основном. Нет в скриптах такой уж ценности за исключение информационной, интересности подхода к той или иной проблемме на пути взлома новеньких игр, обхода защиты и т.д. что служит своего рода уроком для новичком и свежей информацией для всех.

  • Плюс 1
Ссылка на комментарий
Поделиться на другие сайты

Как правило CE используют для поиска места инжекта и собственно кода на выделенной странице. Практически все, кроме побайтной записи без кодкавера, ловится легко... Никто не будет ломать сам трейнер!

Замечено правильно и неоднократно защита/взлом это спорт умнейших) и нет ничего невозможного; вопроса только два, да и то взаимозависимых - интеллект и время, справедлив как для защиты так и для взлома :)

Воспользуйся поиском активных(скрытых) окон по имени через диспетчер...помогут в этом сами программы хайды, можешь попробовать шерстить Temp на создаваемый CE файл при сканировании памяти.

Могу предложить три варианта:

1. Инжектить в само тело модуля ломаемой игры дедовским методом - без выделения постраничной памяти, разными путями найти место куда всунуть конкретные байты кода хака путем переписывания исходного внести сам код и\или джампы на него, туда и обратно.

2. Группировать множественные инжекты разбавив их левыми пустышками в один скрипт и инжектить одновременно, флаги активаций функций привязать к меткам пустой памяти приложения и уже на эти метки наделать активирующих скриптов....

3. Найти свои, по сути никому не нужные методы и реализовать их, или, аналогично, попросту не парится.


PS

Это как социальная инженерия можно сильно затянуть время потрепать нерывы и попытать ум и заставить долго вертется, всовывать защиту в защиты как матрешки... до неменуемо наступающего момента критической ошибки выбора той самой первой матрешки , что приводит к необходимости переделывать всю работу заново с нуля; но однажды взломщик все равно докопается до сути, смысл лишь в том, чтобы это случилось вне периода актуальности защищаемой информации. Что необходимо только в случае создания платных приватных читов,... там вопервых совершенно другие интересы, методы и объекты защиты. К примеру сам пряморукий врядли будет покупать чит, а купивший врядли станет заморачиваться, что там и как работает.

Я, к примеру, принципиально не пишу трейнеров, а сразу выкладываю скрипты... сам пользую метод тыкатья в окне CE даже байнды не вешаю в основном. Нет в скриптах такой уж ценности за исключение информационной, интересности подхода к той или иной проблемме на пути взлома новеньких игр, обхода защиты и т.д. что служит своего рода уроком для новичком и свежей информацией для всех.

Идея с папкой Temp меня очень заинтересовала, попробую спасибо большое.

Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.