Эмулятор hardware клавиатуры.

Тема в разделе "WASM.BEGINNERS", создана пользователем herzenstube, 11 сен 2024.

  1. herzenstube

    herzenstube New Member

    Публикаций:
    0
    Регистрация:
    31 июл 2024
    Сообщения:
    2
    Здравствуйте. Заранее извиняюсь, если тема уже была, я в поиске не нашел.
    И если вопрос слишком нубский не соответствует форуму.

    Мне очень хочется по-ботоводить в одной игре, на которой стоит миллиард защит от автоматизаций.
    Проходят только клики с реальных железных клавиатур и мыши, а любые софтверные решения защита не пропускает, мышка двигается, но клики в игровое окно не проходят.


    И вот вопрос: Может ли защита игры, на 100% детектить софтварные решения по winapi (или я не знаю как, я не разбираюсь) или ее все-таки можно обойти?.
    Реально ли написать что-то, что будет на 100% определятся как железная клавиатура и обойти эту защиту софтварным путем?
    Если - да, то это будет мотивация покопаться в низком уровне для меня.

    Или мне стоит присмотрется к настоящей железке типа ардуино и с ней возиться?
     
    Последнее редактирование: 11 сен 2024
  2. sl0n

    sl0n Мамонт дзена **

    Публикаций:
    0
    Регистрация:
    26 сен 2003
    Сообщения:
    703
    Ну есть же флехи что клавиатурами прикидываются и на винде и на лине вроде ... ну и в них последовательность зашита чо клацоть, ну и она меняется там не сложно.

    Мистраль нагуглил за тебя не благодари


    Флешки, которые могут имитировать клавиатуру и быть запрограммированы на выполнение определенных нажатий клавиш, называются **USB Rubber Ducky** или просто **Rubber Ducky**. Эти устройства являются частью семейства устройств, известных как **BadUSB**.
    ### USB Rubber Ducky
    USB Rubber Ducky — это устройство, разработанное компанией Hak5. Оно выглядит как обычная USB-флешка, но на самом деле это программируемое устройство, которое может имитировать клавиатуру и выполнять заранее запрограммированные последовательности нажатий клавиш. Это позволяет автоматизировать выполнение различных задач на компьютере, к которому оно подключено.
    ### Основные характеристики USB Rubber Ducky:
    - **Программируемость**: Устройство можно запрограммировать с помощью специального языка сценариев, который позволяет задавать последовательности нажатий клавиш и другие действия.
    - **Скрытность**: USB Rubber Ducky выглядит как обычная USB-флешка, что делает его незаметным для пользователя.
    - **Автоматизация**: Устройство может автоматически выполнять задачи, такие как открытие файлов, запуск программ, ввод текста и выполнение команд.
    ### Применение
    USB Rubber Ducky часто используется в контексте информационной безопасности и пентестинга. Оно может быть использовано для проведения различных атак, таких как:
    - **Фишинг**: Автоматическое открытие фишинговых веб-страниц и ввод данных.
    - **Установка вредоносного ПО**: Автоматическое скачивание и запуск вредоносных программ.
    - **Изменение настроек системы**: Автоматическое изменение системных настроек для получения доступа или выполнения других действий.
    ### Программирование
    Для программирования USB Rubber Ducky используется специальный язык сценариев, который называется **Ducky Script**. Этот язык позволяет задавать последовательности нажатий клавиш, задержки, ввод текста и другие действия.
    Пример простого сценария на Ducky Script:
    ```plaintext
    DELAY 1000
    STRING Hello, World!
    ENTER
    ```
    Этот сценарий задерживает выполнение на 1 секунду, затем вводит текст "Hello, World!" и нажимает клавишу Enter.
    ### Заключение
    USB Rubber Ducky — это мощное и гибкое устройство, которое может быть использовано для автоматизации различных задач. Однако его использование требует осторожности и понимания потенциальных рисков, особенно в контексте информационной безопасности.
     
  3. herzenstube

    herzenstube New Member

    Публикаций:
    0
    Регистрация:
    31 июл 2024
    Сообщения:
    2
    Спасибо за ответ. Rubber Ducky вроде выгружает заготовленный payload. А мне нужно что-бы железка была в реальном времен под управлением скрипта.

    Но сам вопрос у меня был не про хардварное решение, а про возможность эмуляции хардварных клавиаур и мыши софтом.
    Я уже сам нагуглил, что скорее всего защита игры использует хуки WH_KEYBOARD_LL и WH_MOUSE_LL и проверяет там флаги, был ли источник ввода симулирован, но пока еще не разобрался полностью
     
  4. f13nd

    f13nd Well-Known Member

    Публикаций:
    0
    Регистрация:
    22 июн 2009
    Сообщения:
    1.994
    Можно и есть даже почти готовые решения типа VirtualHere, если с обменом разберешься. Но грусть-печаль здесь в том, что даже с прикладного уровня подобное ПО без проблем детектится по следам и помёту.
     
  5. sl0n

    sl0n Мамонт дзена **

    Публикаций:
    0
    Регистрация:
    26 сен 2003
    Сообщения:
    703
    Ну не пугайте детей, если самому для себя сделать кто что там задетектит ?
     
  6. f13nd

    f13nd Well-Known Member

    Публикаций:
    0
    Регистрация:
    22 июн 2009
    Сообщения:
    1.994
    Ну типа если задача стоит стопицотпроцентов недетектируемую эмуляцию делать, программные решения отпадают сами собой. Забавно то, что админам и не надо ничего детектить, пара репортов от других игроков, проверка ведет ли персонаж себя как бот и бан в одностороннем порядке. Любое пользовательское соглашение любой онлайн-игры позволяет ничего игроку не объяснять и не доказывать.