reverse engineering

  1. copypaste_scripter

    Elder Scrolls Online | нужна помощь / need help

    привет. Ищу способы "взломать" игру для получения некоторых переменных при создания персонажа (кастомизация). строю "чит меню" на имгуи который будет при активации сохранить мой конфиг в файле. а потом если получится возобновить их. цитирую: "Whatever you change "client side" there, there always...
  2. W1lliam1337

    Заказ Enigma: Ищем разработчиков читов для различных игр

    Приветствуем всех! Наша команда, известная своими успехами в взломе приватных читов и разработки собственного чита для CS2 — Enigma (https://t.me/animstate), приняла решение расширить свои возможности и перейти к разработке читов не только для CS2, но и для таких популярных игр, как Dota, Apex...
  3. colby57

    Информация [Reverse-Engineering] Изучение вирусов через кряки (motoboy900, LPSOPG, ...)

    Вступление Весенний шалом, давно не виделись, и т.к. не осталось прикольных идей для статьи, то добро пожаловать на рофло-статью. Целью сегодняшней статьи является реверс-инжиниринг самых """разнообразных""" вирусов, которые распространяются под видом кряка читов на CS:GO/CS2. Проблема на...
  4. C

    [REVERSE-ENGEERING] Краш

    Всех приветствую. На днях пришла идея пореверсить один известный CRMP-мобайл проект, чем я собственно и занялся. Но, какую бы я функцию не пробовал хукать, итог один - краш. Сидеть рандомно искать ошибку я не хотел, поэтому написал простенький краш хандлер: void crash_handler(int signum...
  5. mercury1337

    Гайд LuaJIT reverse engineering

    Добрый вечер. Создадим скрипт с привязкой самостоятельно, отличаться он не будет абсолютно ничем от пеид. Отличие в том, что мы будем использовать глобальную, не защищенную функцию string.find и вместо hwid/nick используем получение ника компьютера через FFI. Для начала напишем сам скрипт...
  6. colby57

    Гайд [Reverse-Engineering] Denuvo Anti-Tamper

    Зимний шалом! Наконец-то выпускаю эту статью, меня часто просили проанализировать Denuvo, нашлось время, и я решил покопаться "чуть-чуть" и разобраться как устроена защита у этой шайтан-машины :). Перед чтением статьи просьба подписаться сюды: https://t.me/colby5engineering А ещё у нас есть...
  7. colby57

    Гайд [Reverse-Engineering] Crackme со встроенным отладчиком

    Всем большой шалом! В этой статье я разобрал очень интересный для меня CrackMe, давным-давно я пытался прорешать его, но на тот момент у меня отсутствовали необходимые знания и опыт работы с тем, что вы увидите далее. Этот CrackMe имеет в себе одну особенность, которую я до этого не видел в...
  8. L

    Эксклюзив samp r1, r3-1 reversed (IDB files)

    Сегодня, наткнувшись на репо на гитхабе, я был удивлен, что кто-то еще ведет разработку SAMP API (https://github.com/BlastHackNet/SAMP-API/), но еще больше больше я был удивлен, что кто-то еще ведет разработку SAMP 😂 Ниже прикреплены IDB файлы, на основе которых были разработаны первые версии...
  9. p1cador

    Funkbuster: IDA Python plugin

    Пол года назад приходилось проходить собеседование на позицию реверсера, где получил следующее тестовое задание: Даны две версии .dll библиотеки. Библиотеки были огромные, около 30 мегабайт одна, и 40 другая. Отличия в них были колоссальные, что понятно уже исходя из разницы в размерах. Также...
  10. p1cador

    Исходник Alien Shooter 2003: Multiplayer

    Немного пореверсил классику и сделал мультиплеер Может, кому-нибудь окажется полезным. Написано на C99. Тут и хуки (в т.ч. vmt), и сервер-клиент, и примитивные тесты, и патчинг бинаря, и достаточно интересная интеграция клиента в игру: неблокирующая прием-отправка пакетов, напихивание их в...
  11. 0Z0SK0

    Гайд Lazy_importer - простой способ скрыть импорты и вызовы внутри программы

    Lazy_importer C++ (header only) библиотека для сокрытия импорта системных (и не только) DLL и вызовов из них. Введение: Для начала необходимо ответить на вопрос: Зачем скрывать импорты DLL и(или) вызовы из них? Простой ответ: чтобы усложнить жизнь ревёрсеру ваших программ. Более раскрытый...
  12. 0Z0SK0

    Гайд Обнаружение Reflective Injection (с очищенным PE Header)

    Всем привет. В силу своей деятельности, возникла необходимость определять инжекты динамических библиотек (DLL) на уровне user-mode. Простейшие инжекты достаточно просто обнаруживаются через перебор модулей процесса (EnumProcessModules), но, кроме простейших способов существует и различные...
  13. colby57

    [Reverse-Engineering] Анализ и сравнение VMProtect 2 с VMProtect 3 (x64)

    ========================================================= Ахтунг! Пожалуйста, перед тем как оставлять комментарий по поводу темы, прочитайте текст в рамке. Скажу сразу, это перезалив моей статьи с другого форума, поэтому всегда есть вероятность того, что информацию которую вы для себя откроете...