• naurM
    link
    fedilink
    Polski
    arrow-up
    1
    ·
    13 days ago

    Zastanawiam się, skąd ci ludzie mają czas na taką analizę binarek.
    Domyślam się, że nie robią tego dla pieniędzy (chociaż może nie doceniam rynku cheatów) i motywacją są raczej techniczne osiągnięcia. Z drugiej strony, z czegoś trzeba żyć, a taki reverse engineering wymagał setek, jeśli nie tysięcy godzin pracy.

    Ciekawe czy autor rozwijał jakieś narzędzia, które automatycznie dezaktywują już rozpoznane zabezpieczenia.
    Nie wyobrażam sobie ręcznego omijania wszystkich tych mechanizmów za każdym razem, gdy odpala się binarkę do analizy.
    To byłby w sumie temat na jeszcze ciekawszy artykuł - opis środowiska do pracy nad takimi problemami.
    Domyślam się, że takiego wpisu nie zobaczymy, bo ułatwiłby pracę ludziom po drugiej stronie barykady. :-)
    Widziałem w sumie inne artykuły na ten temat, gdzie autorzy wirtualizowali cały system wyspecjalizowanymi hypervisorami.

    Odnośnie opisanych sztuczek:

    • “Pointer encryption” wygląda na jakiś customowy smart pointer z C++. Ciekawe jaki wpływ na wydajność może mieć takie maskowanie, biorąc pod uwagę, że procesory zaczynają automatycznie prefetchować dane spod wskaźników w pamięci.
    • Przysyłanie stringów z nazwą okien na serwery developera wygląda mi na niepowołany dostęp do danych, które gry nie powinny interesować. Ciekawe co na to EULA gry.
    • Fajna technika spoofowania syscalli.
    • サぺル
      link
      fedilink
      Polski
      arrow-up
      1
      ·
      13 days ago

      Może nie są programistami. Może są kierowcami autobusu, lekarzami, studentami, uczniami. To nie jest jakaś niesamowita wiedza. Hobbysta jest w stanie to osiągnąć.

      Może po prostu robi debug krok po kroku. Ja robiłem głupsze rzeczy kiedy analizowałem binarki C64. Bo nie miałem narzędzi.

      • Myślałem, że robią to od dawna, a teraz reprezentują pamięć w rejestrach procesora.
      • Czy pewien sklep nie analizował kiedyś cacheDNS w poszukiwaniu domen z cheatami?
      • To rzeczywiście ciekawe.
      • naurM
        link
        fedilink
        Polski
        arrow-up
        1
        ·
        edit-2
        12 days ago

        Przy prostych zabezpieczeniach pewnie można się bawić w ręczne ich obchodzenie od początku po każdej pomyłce.
        Podstawowy problem jest chyba taki, że a priori nigdy nie wiesz ile tych zabezpieczeń jest, a koszt rośnie wykładniczo. :-)

        Tak poza tym, TIL jak można ukryć okno przed screenshotami.

        • サぺル
          link
          fedilink
          Polski
          arrow-up
          1
          ·
          12 days ago

          Ale wszystko jest uruchamiane na CPU. Więc podstawą jest prześledzenie i zrozumienie działania.

          Podobno dopiero w11 dostało zabezpieczenia utrudniające to.

    • LackyOP
      link
      fedilink
      arrow-up
      1
      ·
      12 days ago

      “Widziałem w sumie inne artykuły na ten temat, gdzie autorzy wirtualizowali cały system wyspecjalizowanymi hypervisorami.”

      Podrzuć link, bo w sumie poczytałbym. Zwykły hypervisor odpada, bo takie zabezpieczenia od Volvo go wykrywają i za sam fakt odpalenia gry w takim środowisku możesz dostać bana jakbyś czitował.

      “Ciekawe co na to EULA gry.” Wg EULA pewnie wszystko jest gites ;-). Nie po to korporacje zatrudniają całe działy prawne, żeby pierwszy lepszy random z ulicy mógł z nimi wygrać w sądzie. Kiedyś czytałem artykuł, gdzie autor faktycznie zaczął czytać licencje różnych aplikacji i wychodziły różne kwiatki. Ogólny wniosek był taki, że te licencje były robione jakby pod prawo USA i chyba nikt zbytnio nie pochylił się nas tematem czy wszystkie zawarte tam zapisy są zgodne z innymi prawami np państw UE.