Нужен человек который сможет написать код для успешного внедрения длл в процесс. Сложность в том что процесс под защитой с драйвером. Цена договорная.
Не делайте преждевременных выводов. Лично видел у двух разных людей работающее внедрение. Естественно оно не совсем "стандартное", но работает и они успешно перехватывают функции процесса.
Тогда нужно как то обойти системную защиту, это сделать на новых ос невозможно, кроме эксплойта, но даже если найдена уязвимость, то врядле из за кучи защиты её можно использовать. Не говоря уже про какой то левый софт. Это не реально реализовать, только если цепочкой каких то навороченных эксплойтов, которых я даже не могу представить.
достаточно посмотреть что этот дров делает. да и знаю минимум 1 подписанный дров, который в вайтлисте, и который можно спокойно юзать для своих нужд (rw virt/phys /msr/cr и многомного чего еще вплоть до виртуализации) выкладывайте софт
Данная задача может быть решена. Сперва необходимо понять как обеспечивается защита процесса. Скорее всего это определенный перечень функций/сервисов, которые перехватываются драйвером и контролируются. Грамотно использовав эти или прибегнув к помощи альтернативных функций подгрузить длл можно. На худой конец, если это не отработает, пишется дров. И игра идет уже дров-на-дров. В такой борьбе побеждает умнейший, т.к. силы равны.
Так ведь не для XP же это нужно. Сейчас нельзя просто взять и прыгнуть в ядро. Зарубит это всё системная защита(а есчо на уровне железа такие переключения блокируются). И не имеет значения есть интерфейс(уязвимость) в драйвере или нет. Даже напрямую не заинжектиться - заблочит система/авер/етц.
sanny, Тоесть у вас там ограничение прав не работает, как и прочие разные механизмы защиты. Тогда получается что можно запускать что угодно, хоть драйвера. Но тогда это не задача. Обычно кто первый тапки одел, тот их и носит(кто первый получил км доступ). Уже давно никто не ищет уязвимости в ав драйверах, так как они бесполезны. Если через это прыгнуть между модами, то ядро это прибьёт и ось тупо крэшнет. Так же железо не позволяет прыгнуть в более низкий мод. Это всё должно быть предварительно настроено в км. Если же задача просто найти баг в драйвере, не имеющий отношения к системе(хз зачем вам это), тогда это да, штатная задача по реверсу.
ну я ж говорю, если защита плохая, то все реально... предлагаю выложить дров сюда на форум, посмотрим, что там, и тогда будет виднее, что и как...
Indy_, что вы имеете ввиду под "системной защитой"? Про что вы, черт побери, говорите?) Как и что прибивает ядро? Как крашится ОСь? Как и что не позволяет сделать железо?
jeer0, да как всегда поток сознания. если античиты для игр обходить, то обычно они там огораживают процесс игры. но дыры есть всегда у них. просто это надо копать возможно не драйвер а все целиком.
Вложение не смотрел (пока нет возможности). Первое что пришло в голову, чтобы драйвер не мог детектить внедрение - это загрузиться раньше ОС и просплайсить функцию от туда.
да CE от DarkByte и ВМ в придачу. оверхед только в том что бинарь в 12мб нужен на борту ибо дровятина таки чекает подпись у опрашивающего его процесса. пруфы выложу как допилю корректный инит ++ рантайма, а то стыдно писать на асме как Инде --- Сообщение объединено, 8 окт 2018 --- а что касается дровятины от ТС, - то она чемто накрыта, скорее всего виртуальной машиной судя по весу (~500кб) и тому что энтрипоинт начинается с далеко не инкрементальной распрыжки