BO3 Rezzurection by Bratune - Zombie Multiplayer and More

Statut
N'est pas ouverte pour d'autres réponses.
Inscription
12 Octobre 2011
Messages
878
Réactions
379
Points
4 006
Oui bien sûr n'importe quelle application native packed peut s'unpack, ce qui complique la chose ensuite c'est que le code natif ne passe pas par un framework mais est directement exécuter par le processeur donc impossible de décompiler le code mais on peut toujours éditer le code compiler de l'application en maîtrisant le langage assembleur PowerPC et en utilisant des outils comme Ollydbg, IDA etc...

Mais faut savoir que le reverse engineering en .NET et en Natif sont deux domaines différents car ils ne demandent pas les mêmes compétences etc...
Je ne release quasimment que des applications gratuite,et ma seule préoccupation et qu'on ne me vole pas mes offsets.
Une application crée en C++ ne peut donc pas ce faire volé ces offsets ?

Connait tu un bon obfuscateur C++ ?
(Merci à toi pour t'es réponse).
 
Inscription
20 Octobre 2013
Messages
1 862
Réactions
1 024
Points
2 466
Connait tu un bon obfuscateur C++ ?
(Merci à toi pour t'es réponse).
Il n'y a pas vraiment d'obfuscateurs pour les langages natifs et d'ailler il n'y en a pas besoin, juste le fais de compiler le code suffis pour que le code source ne soit pas pas reconstruit ensuite.

Par contre pour éviter tout patch dans la mémoire de ton application tu peux utiliser un packer ou un virtualizer ou bien les deux en même temps.

Pour l'instant il n'y a aucun packer ou virtualizer de fiable, mais la dernière version de themida reste assez efficace et compliqué à unpack malgré le script ultra unpacker de LCF AT release.

Je ne release quasimment que des applications gratuite,et ma seule préoccupation et qu'on ne me vole pas mes offsets.
Une application crée en C++ ne peut donc pas ce faire volé ces offsets ?
Si on peut très bien récupérer tes offsets comme on peut récupérer les offsets d'un exécutable PS3 codé en natif (.bin, .self, .elf etc...) il suffis juste de maîtriser le PowerPC et certains outils comme IDA et quelques debuggers.
On peut aussi sniffer les offsets et bytes envoyer par ton tool vers la console.
 

MindSystem

Premium
Inscription
3 Septembre 2013
Messages
3 106
Réactions
1 458
Points
11 724
Je ne release quasimment que des applications gratuite,et ma seule préoccupation et qu'on ne me vole pas mes offsets.
Une application crée en C++ ne peut donc pas ce faire volé ces offsets ?

Connait tu un bon obfuscateur C++ ?
(Merci à toi pour t'es réponse).
Te tracasse pas avec ça :rofl: Je suis sur à 99% que personne ici ne pourra te sniffer tes offset. Avec Windbg , il me semble qu'il y a moyen en posant un breakpoint au moment ou tu presse le boutton puis en allant ensuite checker la mémoire comme on peut le faire avec les string de confuserex mais je me trompe peut-être :ok: @.NETGuard pourra peut-être dire si j'ai raison ou pas :ok:

Connait tu un bon obfuscateur C++ ?

Il me semble que DnGuard gère le c++ mais bon le pris reste élevé. Crypto Obfuscateur aussi le gère :ok: Mais si on passe ton exe dans de4dot, il ne pourra pas gérer le crypto donc tu peux toujours l'essayer :)
 
Inscription
12 Octobre 2011
Messages
878
Réactions
379
Points
4 006
Il n'y a pas vraiment d'obfuscateurs pour les langages natifs et d'ailler il n'y en a pas besoin, juste le fais de compiler le code suffis pour que le code source ne soit pas pas reconstruit ensuite.

Par contre pour éviter tout patch dans la mémoire de ton application tu peux utiliser un packer ou un virtualizer ou bien les deux en même temps.

Pour l'instant il n'y a aucun packer ou virtualizer de fiable, mais la dernière version de themida reste assez efficace et compliqué à unpack malgré le script ultra unpacker de LCF AT release.


Si on peut très bien récupérer tes offsets comme on peut récupérer les offsets d'un exécutable PS3 codé en natif (.bin, .self, .elf etc...) il suffis juste de maîtriser le PowerPC et certains outils comme IDA et quelques debuggers.
On peut aussi sniffer les offsets et bytes envoyer par ton tool vers la console.
En effet c'est le problème des tools PS3 ils font appelle à trop de choses externes.
J'ai déjà sécurisé tout vol via les DLL avec des check MD5.

On ne peut pas récupéré les offsets via un sniffer étant donné que les communications de CCAPI sont crypté avec une clé d'encryption,donc à moins d’être enstone ou un ami à lui on ne peut pas les déchiffré.

Te tracasse pas avec ça :rofl: Je suis sur à 99% que personne ici ne pourra te sniffer tes offset. Avec Windbg , il me semble qu'il y a moyen en posant un breakpoint au moment ou tu presse le boutton puis en allant ensuite checker la mémoire comme on peut le faire avec les string de confuserex mais je me trompe peut-être :ok: @.NETGuard pourra peut-être dire si j'ai raison ou pas :ok:

Connait tu un bon obfuscateur C++ ?

Il me semble que DnGuard gère le c++ mais bon le pris reste élevé. Crypto Obfuscateur aussi le gère :ok: Mais si on passe ton exe dans de4dot, il ne pourra pas gérer le crypto donc tu peux toujours l'essayer :)

Yep ^^ C'est déjà beaucoup mieux concernant le vol qu'une application C#.
 

MindSystem

Premium
Inscription
3 Septembre 2013
Messages
3 106
Réactions
1 458
Points
11 724
En effet c'est le problème des tools PS3 ils font appelle à trop de choses externes.
J'ai déjà sécurisé tout vol via les DLL avec des check MD5.

On ne peut pas récupéré les offsets via un sniffer étant donné que les communications de CCAPI sont crypté avec une clé d'encryption,donc à moins d’être enstone ou un ami à lui on ne peut pas les déchiffré.



Yep ^^ C'est déjà beaucoup mieux concernant le vol qu'une application C#.
et au pire pour tes offset si t'as du temps à perdre, tu les crypte 1 à 1 et tu fait une méthode qui les décrypte au runtime :) Comme ça même si on veut les visualiser dans la mémoire, ils resteront cryptés
 
Inscription
20 Octobre 2013
Messages
1 862
Réactions
1 024
Points
2 466
Il me semble que DnGuard gère le c++ mais bon le pris reste élevé. Crypto Obfuscateur aussi le gère :ok: Mais si on passe ton exe dans de4dot, il ne pourra pas gérer le crypto donc tu peux toujours l'essayer :)
Ces deux obfuscateurs sont pour .NET donc du C++ Managed (le code est compilé en utilisant netframework) et l'application de Bratune est codé en C++ via QT donc ce n'est pas exactement le même langage malgré qu'ils utilisent presque la même syntaxe tous les deux.
 
Inscription
20 Octobre 2013
Messages
1 862
Réactions
1 024
Points
2 466
On ne peut pas récupéré les offsets via un sniffer étant donné que les communications de CCAPI sont crypté avec une clé d'encryption,donc à moins d’être enstone ou un ami à lui on ne peut pas les déchiffré.
Oui contrairement à TMAPI qui utilise un système d'envoi de packets, Le CCAPI utilise Peek & Poke donc get et write dans la mémoire et en plus les communications sont crypter mais sa reste toujours décryptable.
 

MindSystem

Premium
Inscription
3 Septembre 2013
Messages
3 106
Réactions
1 458
Points
11 724
Ces deux obfuscateurs sont pour .NET donc du C++ Managed (le code est compilé en utilisant netframework) et l'application de Bratune est codé en C++ via QT donc ce n'est pas exactement le même langage malgré qu'ils utilisent presque la même syntaxe tous les deux.
ha oui j'avais pas pensé à ça. ouais donc du coup, son application passerai de <natif> à <x86 managed>
 
Inscription
20 Octobre 2013
Messages
1 862
Réactions
1 024
Points
2 466
ha oui j'avais pas pensé à ça. ouais donc du coup, son application passerai de <natif> à <x86 managed>
Son application est déjà codé en unmanaged C++ compiler pour être exécuter par le processeur.

Et Crypto Obfu puis DNG supporte le C++ Managed langage by Microsoft et qui peut être compiler en utilisant VS avec les mêmes principes que les autres langages qui utilisent netframework.
 

larchouch59

Membre
Inscription
24 Février 2014
Messages
15
Réactions
0
Points
6 874
ben jai choper des virus en le telechargeant je veut bien le faire moi meme mais jai jamais fait lol
 

larchouch59

Membre
Inscription
24 Février 2014
Messages
15
Réactions
0
Points
6 874
en plus quand je vais sur virus scan ya marquer trojan pour moi c un virus
 
Inscription
12 Octobre 2011
Messages
878
Réactions
379
Points
4 006
Inscription
20 Octobre 2013
Messages
1 862
Réactions
1 024
Points
2 466
Les gens font encore confiance à un scan virustotal de nos jour alors que virustotal est une merde qui détecte simplement les packers/obfuscateur.
Il ne faut pas accuser VirusTotal, VS est juste un outil qui regroupe les résultats de plusieurs anti virus à l'analyse d'un fichier.
 
Inscription
12 Octobre 2011
Messages
878
Réactions
379
Points
4 006
Je bosse actuellement sur une grosse MAJ qui permettra d'avoir deux unlocks 100% clean en zombie & en multi.

Pour le multi il faut encore :
-Que j'enlève les stats des armes qui sont cheaté.
-Pareil pour les modes de jeu & un autre truc.
-Les cartes de défi en zombie.

Pour le zombie :
-Refaire l'unlock all du début.

Je bosse aussi sur :
-Advanced Stats Zombie
-Advanced Stats Multi
 
Statut
N'est pas ouverte pour d'autres réponses.
Haut