2016-02-05 1 views
0

Cette question est peu complexe. Je veux cacher "moteur de triche" de certains programmes detecter. Ils vérifient le nom de moteur de triche dans la liste de programme en cours d'exécution, et vérifient la mémoire pour certaines chaînes spéciales ou données pour détecter ce programme. Comment puis-je faire un programme complètement indétectable (connu). J'ai essayé quelques astuces comme "Windows Title Changer" .Mais ces détecteurs vérifient la mémoire pour la détection.Alors je devrais changer les données de la mémoire pour ce programme.Mais je ne sais pas comment puis-je faire cela. Une idée? Nous vous remercions d'avance ..Comment puis-je faire un programme complètement indétectable (un programme connu)?

+0

Si ces programmes empêchent l'utilisation du moteur de triche, il doit y avoir une bonne raison ... – jhamon

+0

peut-être, mais ce n'est pas tricher comme son nom. son débogueur de la mémoire. tous peuvent déboguer à ce qu'ils veulent. ce monde est l'un du monde libre. ils peuvent essayer d'empêcher certaines choses pour leur propre intérêt, mais j'espère que le monde libre gagnera pour votre "bonne" réponse. – erginduran

Répondre

0

Votre but n'est pas de rendre un programme "complètement non détecté", mais plutôt de contourner les mécanismes de détection qui existent dans les routines anti-triche/anti-déboguage utilisées par le développeur. La raison est parce que vous ne pouvez pas faire quelque chose "complètement non détecté", c'est un jeu de chat et de souris et vous avez seulement besoin de garder une longueur d'avance ou de mettre à jour si nécessaire pour contourner à nouveau une fois que vous êtes détecté.

La solution consiste à faire de l'ingénierie inverse des méthodes de détection, la moitié de ce processus est une tentative et une erreur et l'autre moitié inverse les instructions d'assemblage en cours d'exécution et détermine ce qu'elles font. C'est vraiment une forme d'art. Vous devez également envisager d'apprendre comment le moteur de triche fonctionne, car certaines techniques telles que l'attachement d'un débogueur et l'ouverture d'un handle au processus peuvent être détectées. Pour contourner la détection de chaîne, vous pouvez ouvrir CheatEngine.exe avec un éditeur hexadécimal, faire une recherche et un remplacement sur la chaîne "Cheat Engine" et la remplacer par du charabia, sans oublier de faire aussi unicode. Vous devez également modifier le nom du dossier car il inclut également la chaîne incriminée. Cela détecte la détection de base de Cheat Engine. La prochaine étape à partir de là est la détection d'un débogueur en utilisant IsDebuggerPresent() ou en vérifiant manuellement l'indicateur de débogueur dans le Process Environment Block ou PEB. Vous pouvez les contourner en corrigeant la fonction ou en écrasant le drapeau dans le PEB.

Il existe des moyens quasi illimités pour détecter un accès non autorisé à la mémoire d'un processus. Peter Ferrie a écrit "The Ultimate Anti Debugging Reference" qui est une lecture incontournable.