Skocz do zawartości

Ukrywanie funkcji


Luke90
# CSH External VIP Project

Masz dosyć problemów z czynnikiem zaufania w CS2 lub notorycznymi banami?

Sprawdź CSH External VIP Project.


Więcej informacji  

Rekomendowane odpowiedzi

#include <iostream>
#include <windows.h>
 
using namespace std;
 
typedef BOOL (WINAPI *__ReadProcessMemory)
(
    HANDLE hProcess,
    LPCVOID lpBaseAddress,
    LPVOID lpBuffer,
    SIZE_T nSize,
    SIZE_T *lpNumberOfBytesRead
);
 
const char funkcja[] = "ReadProcessMemory";
const char biblioteka[] = "kernel32.dll";
 
__ReadProcessMemory CzytajPamiec = (__ReadProcessMemory)GetProcAddress(GetModuleHandle(biblioteka), funkcja);
 
int main()
{
    int wartosc = 0x400000;
    int wynik = 0;
 
    DWORD processId;
    HANDLE hProcess;
 
    HWND csgo = FindWindow("Counter-Strike",NULL);
 
    if(csgo)
    {
        GetWindowThreadProcessId(csgo,&processId);
        hProcess = OpenProcess(PROCESS_VM_READ, false, processId);
        CzytajPamiec(hProcess, (LPVOID)wartosc, &wynik,sizeof(int),0);
        CloseHandle(hProcess);
    }
 
    system("pause");
    return 0;
}

 

Teraz możemy korzystać z funkcji ReadProcessMemory pod aliasem CzytajPamiec ale żaden antywirus i antycheat nie wykryje importu funkcji.

Odnośnik do komentarza

Zabawne, maskowanie funkcji WinApi nic Ci nie da z antycheatem.

A i jak już pobierasz uchwyt z FindWindow to wpisz poprawną nazwę okna gry ;).

 

Jeśli ktoś by chciał przejrzeć cały materiał to zostawiam niżej link.

 

http://www.p-programowanie.pl/cpp/ukrywanie-funkcji-winapi/

Odnośnik do komentarza

Zabawne, maskowanie funkcji WinApi nic Ci nie da z antycheatem.

A i jak już pobierasz uchwyt z FindWindow to wpisz poprawną nazwę okna gry ;).

 

Jeśli ktoś by chciał przejrzeć cały materiał to zostawiam niżej link.

 

http://www.p-programowanie.pl/cpp/ukrywanie-funkcji-winapi/

No spoko tylko wchodzę do pamięci pod nazwą "Idiota" co na nic nie wskazuje :)  wykonuje żądany cel i wychodzę z informacją dla siebie anonimowo i nikt o nic nie podejrzewa. ze było grzebane ? 

 

Do tego jeszcze zaszyfrować polecenie i jest gites malina. 


Edytowane przez Luke90
Odnośnik do komentarza

Jeszcze raz powtórzę.

 

Na antycheaty typu valve to nie przejdzie. Znaczy przejdzie, ale jeśli plik wykonywalny znajdzie się w bazie danych valve to i tak zostaniesz zbanowany.

Inne antycheaty mają lepsze zabezpieczenia, więc ukrycie funkcji WinApi i szyfrowanie "polecania" xdd nic nie da.


Co do antywirusa to po paru tygodniach plik wykonywalny poleci do speców od re i Ci zreversują dokładnie programik i będzie wykrywalny w następnym updacie antywira.

Odnośnik do komentarza

Jeszcze raz powtórzę.

 

Na antycheaty typu valve to nie przejdzie. Znaczy przejdzie, ale jeśli plik wykonywalny znajdzie się w bazie danych valve to i tak zostaniesz zbanowany.

Inne antycheaty mają lepsze zabezpieczenia, więc ukrycie funkcji WinApi i szyfrowanie "polecania" xdd nic nie da.

Co do antywirusa to po paru tygodniach plik wykonywalny poleci do speców od re i Ci zreversują dokładnie programik i będzie wykrywalny w następnym updacie antywira.

Rozumiem Cię doskonale ale na jakiś czas zawsze można ukryć się pod innymi nazwami aby natychmiastowo nie było wykryte zgadza się mistrzu?

 

Wiesz doskonale do czego zmierzam. ^^ 

 

Jeśli twierdzisz że jednak idę w dobrym kierunku to Dziena. :) 


Edytowane przez Luke90
Odnośnik do komentarza

No spoko tylko wchodzę do pamięci pod nazwą "Idiota" co na nic nie wskazuje  :)  wykonuje żądany cel i wychodzę z informacją dla siebie anonimowo i nikt o nic nie podejrzewa. ze było grzebane ? 

....

Rozumiem Cię doskonale ale na jakiś czas zawsze można ukryć się pod innymi nazwami aby natychmiastowo nie było wykryte zgadza się mistrzu?

 

Nie do końca wiesz co tak naprawdę robisz i te zdania to idealnie pokazują.

 

 

Jedyne co robisz to manualnie pobierasz adres do funkcji, więc jedyny "zysk" z tego jest taki, że w tabeli importów dana funkcja nie będzie widoczna, ale nadal wykonujesz tą samą funkcję i nie ważne czy wywołasz ją manualnie pobierając adres czy nie, zostanie wykonany ten sam kod. 

Faktycznie, może to być przydatne do utrudnienia analizy malware'u, ale antycheaty, nie będą Ci sprawdzać importów.

Odnośnik do komentarza

Nie do końca wiesz co tak naprawdę robisz i te zdania to idealnie pokazują.

 

 

Jedyne co robisz to manualnie pobierasz adres do funkcji, więc jedyny "zysk" z tego jest taki, że w tabeli importów dana funkcja nie będzie widoczna, ale nadal wykonujesz tą samą funkcję i nie ważne czy wywołasz ją manualnie pobierając adres czy nie, zostanie wykonany ten sam kod. 

Faktycznie, może to być przydatne do utrudnienia analizy malware'u, ale antycheaty, nie będą Ci sprawdzać importów.

Dzięki jeszcze muszę dopracować uruchamianie programu z poziomu "WpisUkryty".  i będzie bardziej bezpiecznie. 

 

Kiedy "SYSTEM" i sterowniki są uprzywilejowane w integracje w grę to nic nie będzie podejrzewało grzebania . można pokombinować  z poziomem dostępu. w jakim uruchamia się dany program wykonywalny ważne aby nie był włączony przez użytkownika lokalnego.


Edytowane przez Luke90
Odnośnik do komentarza

Nie.

Dzięki jeszcze muszę dopracować uruchamianie programu z poziomu "WpisUkryty".  i będzie bardziej bezpiecznie. 

 

Nawet nie chcę wiedzieć co masz na myśli.

 

 

Nie ważne co bezużytecznego będziesz próbował zrobić, do odczytu/zapisu pamięci obcego procesu potrzebny jest Ci uchwyt. Których listę VAC sprawdza za pomocą NtQuerySystemInformation, rozpoczynając później dalsze skany i tak samo jak każdy inny proces, twój również zostanie poddany "skanom"

Odnośnik do komentarza

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Usuń formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

  Tagi

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Regulamin. Polityka prywatności