Skocz do zawartości
1 maja :: Święto Pracy / 2 maja :: Dzień Flagi / 3 maja :: Święto Konstytucji

mactec

  • Postów

    408
  • Dołączył

  • Dostępny

  • Wygrane

    4
  • Donacje

    0.00 PLN 
  • Diamenty

    0 [ Podaruj ]

Posty opublikowane przez mactec

  1. W dniu 24.01.2019 o 23:16, nwg napisał:

    Czyli jeśli mam 5 netflixów dla znajomych, na kazdym nie wylacze triala przed uplywem jego konca, ale usune karty z Revoulta to i tak nic mi nie zabierze z karty? 

    Nie musisz czekać, ani pamiętać o tym. Płatność na netflixie możesz anulować odrazu po założeniu konta, nie stracisz przez to triala.

  2. 10 minut temu, Nreyw napisał:

    W jaki sposób netflix blokuje karte? bo w sumie od kilkunastu miesięcy ciągle tworze nowe konta paypal i podpinam moją prawdziwą kartę, nie ma żadnych problemów z tym.

    Ponieważ wtedy płatność realizowana jest przez paypal'a i netflix nie ma dostępu do twojej karty.

  3. Głównym powodem jest to, że cpp jest kompilowane do natywnego kodu maszynowego, dzięki temu masz większy dostęp do pamięci i ogólnie większą kontrolę w wielu aspektach.

    C# za to jest językiem trochę wyższego poziomu i jego działanie jest zbliżone do działania javy. Kod nie jest tak jak w przypadku c++ kompilowany do kodu maszynowego, tylko do kodu bajtowego, który następnie jest uruchamiany przez VM'kę. Przez to wiele rzeczy staje się nie możliwych do zrealizowania.

    W przypadku externali, jeśli program ma tylko odczytwać i zapisywać coś do pamięci, nie ma większej różnicy jaki język wybierzesz.

  4. 2 godziny temu, BlackCanar napisał:

    Ktoś na zadupiu też mieszka i coś ma, co może polecić?

    'na zadupiu', dużo to mówi. Ja u siebie na zadupiu miałem światłowody i łącze 100 Mb/s.

     

    Sprawdź najpierw co masz dostępnego. Najlepiej jakiś stacjonarny jak jest możliwość, jeśli nie to LTE o ile jest możliwość oczywiście. Sateliterane bym odradzał, wysokie ceny za słabe łącze.

     

  5. 18 godzin temu, predator-rc napisał:

    Hmm a nie ogarnia ktos czy nie można zrobic software który miałby odczytać z pamięci wyłącznie seed do dekodowania informacji z serwera a potem operując informacjami przechwytywanymi np. przez ARP Spoofing w sieci lokalnej, potem ewentualnie manipulował np jako hardware myszy (triggerbot, aimbot)? Jeśli AC analizują zachowanie w procesie to takie cos nie powinno wzbudzić podejrzeń, w końcu żaden hak z poziomu komputera nie będzie działac. Chociaz.. chyba gra niewarta świeczki. 

    Wszystko zależy tylko i wyłącznie od tego jaki sposób zaprojektowana jest komunikacja sieciowa w danym tytule. W wielu przypadkach będziesz mógł dojść do klucza bez potrzeby odczytywania pamięci z gry(np. jeśli klucz jest stały/jest jakoś przesyłany). Czasem też będzie efektywnego zbruteforcowania klucza.

  6. 13 godzin temu, wunderwafe napisał:

    nie mogę znaleźć potwierdzonego info, czy driver z dll'ką będzie nadal legitny

    13 godzin temu, wunderwafe napisał:

     Nie wykminiłem jeszcze lepszej metody uruchamiania dll'ki z poziomu kernela

    Piszesz o czymś o czym nie masz pojęcia. Sam 'driver' nic Ci nie da ani nie zapewni, a injectować kod/dllkę można na miliony sposobów więc nie możesz uogólnić, że 'jest legitne'(ale tak, jest to do zrobienia).

    10 godzin temu, wunderwafe napisał:

    Czy ktoś z magików C++ pomógłby w napisaniu prostego sterownika ładującego moją DLL'kę

    Znajomość c++ nie jest akurat tutaj kluczowa, ale to nie istotne.

    Podpowiem Ci, że większość lepszych AC(EAC, BE) w bardzo intensywny sposób kontrolują api, dlatego wszystkie powszechne metody injectowania są wykrywane(jakie kolwiek spospby, które potrzebują utworzyć wątek w procesie docelowym, typowe metody thead hijackingu[korzystające z systemowego api] również). Można temu przeciwdziałać, ale najłatwiej jest chyba jednak po prostu unikać:

    Mapujesz swój kod do pamięci.

    Szukasz jakiegoś miejsca w kodzie programu docelowego, które jest często wykonywane. Dostosowujesz swój stub, żeby poprwanie wykonał dllkę a następnie powracał do wcześniej wykonywanego kodu.

    Z poziomu loadera po zmapowaniu kodu hookujesz wcześniej zmapowany stub(moim zdaniem najłatwiej do tego będzie wykorzystać jakąś funkcję virtualną, wtedy sam proces hookowania to po prostu podmiana jednego adresu).

    W taki oto sposób możesz wykonać kod w programie zabezpieczonym przez BE, EACa i zapewne również reszcie AC.

    Niestety, oprócz samego wykonania kodu jest o wiele wiele więcej aspektów, które należy wziąć pod uwagę.

     

  7. @Ur3K

    Nie lecą. Wszystko jest poprawnie. Czerwone sześciany nie pokazują gdzie rzeczywiście trafia pocisk, tylko gdzie trafia w twojej lokalnej symulacji...

    Kalkulacja seed'a jest różna na serverze oraz w lokalnej symulacji, dlatego na czerwone sześciany nie powinienś w ogóle patrzeć bo to nie one są uwzględniane.

    Jak chcesz wykonać testy nie sprawdzaj tego w demku tylko bezpośrednio w grze. Użyj host_timescale, żeby spowolnić symulację i zwróć uwagę na niebieskie sześciany bo to one są miejscami, które uwzględnia server przy rejestracji hitów.

     

  8. Co?

    Na co Ci adres modułu do shookowania dx'a. Możesz to robić na 2 sposoby:

    1. Znaleźć pointer (w przypadku dx9'a LPDIRECT3DDEVICE9) do instancji klasy dx'a z której korzysta gra i podmiana pointera funkcji która nas interesuje w tabeli VMT.

    2. Inline/JMP hook czyli po prostu przekierowanie biegu kodu poprzez podmianę instrukcji, bezpośrednio w funkcji która nas interesuje w dllce dx'a.

    W żadnym przypadku nie potrzebujesz bezpośrednio adresu modułu.

     

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Regulamin. Polityka prywatności