muxa_one Опубликовано 17 июля, 2014 Поделиться Опубликовано 17 июля, 2014 Подскажите как защитить программу от кряка?(з.ы. поиск окна и закрытие процесса по хэндлу не помогает и простое закрытие процесса не помогает(злоумышлинник может изменить название))Что есть такое в программах что никогда не меняется и изменить не возможно? По тому что можно искать и закрывать процесс. Ссылка на комментарий Поделиться на другие сайты Поделиться
Coder Опубликовано 17 июля, 2014 Поделиться Опубликовано 17 июля, 2014 Themida Ссылка на комментарий Поделиться на другие сайты Поделиться
muxa_one Опубликовано 17 июля, 2014 Автор Поделиться Опубликовано 17 июля, 2014 ThemidaТемидой пользуюсь но хочу поставить защиту в саму программу что то типа анти CE. Мне нужно защитить от отсева игру.(можно поиском и отсевом найти адрес который я использую в трейнере) Ссылка на комментарий Поделиться на другие сайты Поделиться
Tiger Опубликовано 17 июля, 2014 Поделиться Опубликовано 17 июля, 2014 PUSHFDchar yes[_]="debugger is detected :-)";char noo[_]="debugger is not detected";nezumi(){char *p=noo; // презумпция невиновности is on ;-)__asm{; int 03 ; для отладкиpushfd ; сохраняем флаги в стеке, включая и TFpop eax ; выталкиваем сохраненные флаги в eaxand eax, 100h ; проверяем состояние TF-битаjz not_under_dbg ; если TF не взведен, нас не трассирует…mov [p], offset yes ; …ну или мы не смогли это обнаружить not_under_dbg:}MessageBox(0, p, p, MB_OK);}Префиксы.Такие отладчики, как CDB, Soft-Ice и Syser, автоматически отбрасывают префиксы, препятствуя их обнаружению. MS VC, IDA и GDB как обнаруживались, так и обнаруживаются, а OllyDbg (даже в новой версии со всеми плагинами) палится даже на банальном REPE.Прерывания в маске.Ловля TF-бита через маскирование трассировочного прерывания.и прочее... читай Крис Касперски Ссылка на комментарий Поделиться на другие сайты Поделиться
muxa_one Опубликовано 17 июля, 2014 Автор Поделиться Опубликовано 17 июля, 2014 PUSHFDchar yes[_]="debugger is detected :-)";char noo[_]="debugger is not detected";nezumi(){char *p=noo; // презумпция невиновности is on ;-)__asm{; int 03 ; для отладкиpushfd ; сохраняем флаги в стеке, включая и TFpop eax ; выталкиваем сохраненные флаги в eaxand eax, 100h ; проверяем состояние TF-битаjz not_under_dbg ; если TF не взведен, нас не трассирует…mov [p], offset yes ; …ну или мы не смогли это обнаружить not_under_dbg:}MessageBox(0, p, p, MB_OK);}Префиксы.Такие отладчики, как CDB, Soft-Ice и Syser, автоматически отбрасывают префиксы, препятствуя их обнаружению. MS VC, IDA и GDB как обнаруживались, так и обнаруживаются, а OllyDbg (даже в новой версии со всеми плагинами) палится даже на банальном REPE.Прерывания в маске.Ловля TF-бита через маскирование трассировочного прерывания.и прочее... читай Крис КасперскиА как сделать что то подобное с CE? Именно в нем проблема, отладчик тоже блокирую но с ним не так много опасности. В моем случае главный враг cheat engine. Ссылка на комментарий Поделиться на другие сайты Поделиться
LIRW Опубликовано 18 июля, 2014 Поделиться Опубликовано 18 июля, 2014 Если уж разработчики не могут до конца защитить игры - от отладчиков и тому подобных прибамбасов, то тебе думаю туда и соваться не чего. Ссылка на комментарий Поделиться на другие сайты Поделиться
Tiger Опубликовано 18 июля, 2014 Поделиться Опубликовано 18 июля, 2014 А как сделать что то подобное с CE? Именно в нем проблема, отладчик тоже блокирую но с ним не так много опасности. В моем случае главный враг cheat engine.Как правило CE используют для поиска места инжекта и собственно кода на выделенной странице. Практически все, кроме побайтной записи без кодкавера, ловится легко... Никто не будет ломать сам трейнер!Замечено правильно и неоднократно защита/взлом это спорт умнейших) и нет ничего невозможного; вопроса только два, да и то взаимозависимых - интеллект и время, справедлив как для защиты так и для взлома Воспользуйся поиском активных(скрытых) окон по имени через диспетчер...помогут в этом сами программы хайды, можешь попробовать шерстить Temp на создаваемый CE файл при сканировании памяти.Могу предложить три варианта:1. Инжектить в само тело модуля ломаемой игры дедовским методом - без выделения постраничной памяти, разными путями найти место куда всунуть конкретные байты кода хака путем переписывания исходного внести сам код и\или джампы на него, туда и обратно.2. Группировать множественные инжекты разбавив их левыми пустышками в один скрипт и инжектить одновременно, флаги активаций функций привязать к меткам пустой памяти приложения и уже на эти метки наделать активирующих скриптов....3. Найти свои, по сути никому не нужные методы и реализовать их, или, аналогично, попросту не парится.PSЭто как социальная инженерия можно сильно затянуть время потрепать нерывы и попытать ум и заставить долго вертется, всовывать защиту в защиты как матрешки... до неменуемо наступающего момента критической ошибки выбора той самой первой матрешки , что приводит к необходимости переделывать всю работу заново с нуля; но однажды взломщик все равно докопается до сути, смысл лишь в том, чтобы это случилось вне периода актуальности защищаемой информации. Что необходимо только в случае создания платных приватных читов,... там вопервых совершенно другие интересы, методы и объекты защиты. К примеру сам пряморукий врядли будет покупать чит, а купивший врядли станет заморачиваться, что там и как работает.Я, к примеру, принципиально не пишу трейнеров, а сразу выкладываю скрипты... сам пользую метод тыкатья в окне CE даже байнды не вешаю в основном. Нет в скриптах такой уж ценности за исключение информационной, интересности подхода к той или иной проблемме на пути взлома новеньких игр, обхода защиты и т.д. что служит своего рода уроком для новичком и свежей информацией для всех. 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
muxa_one Опубликовано 18 июля, 2014 Автор Поделиться Опубликовано 18 июля, 2014 Как правило CE используют для поиска места инжекта и собственно кода на выделенной странице. Практически все, кроме побайтной записи без кодкавера, ловится легко... Никто не будет ломать сам трейнер!Замечено правильно и неоднократно защита/взлом это спорт умнейших) и нет ничего невозможного; вопроса только два, да и то взаимозависимых - интеллект и время, справедлив как для защиты так и для взлома Воспользуйся поиском активных(скрытых) окон по имени через диспетчер...помогут в этом сами программы хайды, можешь попробовать шерстить Temp на создаваемый CE файл при сканировании памяти.Могу предложить три варианта:1. Инжектить в само тело модуля ломаемой игры дедовским методом - без выделения постраничной памяти, разными путями найти место куда всунуть конкретные байты кода хака путем переписывания исходного внести сам код и\или джампы на него, туда и обратно.2. Группировать множественные инжекты разбавив их левыми пустышками в один скрипт и инжектить одновременно, флаги активаций функций привязать к меткам пустой памяти приложения и уже на эти метки наделать активирующих скриптов....3. Найти свои, по сути никому не нужные методы и реализовать их, или, аналогично, попросту не парится.PSЭто как социальная инженерия можно сильно затянуть время потрепать нерывы и попытать ум и заставить долго вертется, всовывать защиту в защиты как матрешки... до неменуемо наступающего момента критической ошибки выбора той самой первой матрешки , что приводит к необходимости переделывать всю работу заново с нуля; но однажды взломщик все равно докопается до сути, смысл лишь в том, чтобы это случилось вне периода актуальности защищаемой информации. Что необходимо только в случае создания платных приватных читов,... там вопервых совершенно другие интересы, методы и объекты защиты. К примеру сам пряморукий врядли будет покупать чит, а купивший врядли станет заморачиваться, что там и как работает.Я, к примеру, принципиально не пишу трейнеров, а сразу выкладываю скрипты... сам пользую метод тыкатья в окне CE даже байнды не вешаю в основном. Нет в скриптах такой уж ценности за исключение информационной, интересности подхода к той или иной проблемме на пути взлома новеньких игр, обхода защиты и т.д. что служит своего рода уроком для новичком и свежей информацией для всех.Идея с папкой Temp меня очень заинтересовала, попробую спасибо большое. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения