Цитата:
Сообщение от Nerk
Я чего-то не понял. В первом посте вы говорили, что программа ваша делает невидимыми какое-то там определенное ПО для LameGuard и т.п.. Итак..
Вопрос: Где обещанное "мясо"? Публика ждет какбе, почему бы не запустить клиент L2 на каком-нить ГФШ и не дюпнуть iron sword? То, что вы показали можно написать минут за 15 на шарпе в обнимку с WinApi(хотя и без него прокатит), не зная о чем речь вообще. Банальное палево служб и хендла -> тайтла окна.
Я не бросаю камни, лишь интересуюсь. Есть место желанию узреть в действии программу, а не видео.
|
Я сказал что программа скрывает любой бот от
клиентской защиты , т.е обнаружить его из Usermode не возможно.
Для хомячков :
http://ru.wikipedia.org/wiki/%D0%9A%...B8%D1%82%D1%8B
Дюпать Iron Sword или ботоводить это уже дело читеров,а не мое. В функционал моей программы само читерство не входит. А лишь СКРЫТИЕ читерского софта от глаз защиты.
P.s , очень интересно как вы собираетесь писать драйвер используя C# + Windows API. O_o
Насчет клиента L2 , я не стал использовать его т .к видео снимал на виртуальной машине где запустить клиент было бы проблематично, Мой детектор как бы имитирует Lameguard, если вы не поняли. И даже больше, он сразу палит если Бот будет пытаться создать удаленные потоки в чужом процессе (CreateRemoteThread/RtlCreateUserThread) и пытаться инжектить либу
Или же использовать RunPe для иньекции собственного PE имейджа и работы из чужого "тела".