umberto Попробуйте пообщаться с админами ICCup'а, вроде как их лаунчер без дров работает. По поводу проверки памяти - этого мало. Есть хаки, которые ставять хардварные брейкпоинты и меняют значения регистров.
Ezrah, не думаю что админы айсикапа будут делиться разработками Но согласен, у них довольно мощный античит и правится быстро,когда находят уязвимости. Пока моей целью не является разработка "крутого" античита, достаточно для начала защититься от простых мапхаков, а в дальнейшем совершенствовать защиту. Поэтому пока я остановился на мутировании дллок и проверки чексуммы. Это делается из ring3? Тогда, наверно, это можно засечь через IsDebuggerPresent()?
valentin_p Я сам кодер, просто с защитой win-приложений работаю первый раз.. Вот, разбираюсь что к чему.
umberto думаю более универсального совета на "как мне защитить прогу в 2 словах объясните" - именно воспользоваться чужими наработками. "Иначе нет" - читайте все подряд из разделов вирусологии и исследования программ.
valentin_p, согласен, но согласитесь, что никто не будет открывать исходники своих античитов по сами-знаете-каким-причинам. Да и к тому же я определился с направлением защиты и в данный момент прошу объяснять не всю защиту, а некоторые непонятные мне моменты. Например, как найти исполняемый код pe-файла после запуска. Ответ мне дал XshStasX и пока я копаю в этом направлении. О нужде дальнейшей разработки этого античита станет известно после окончания этих методов. Если ее не сломают быстро или мы об этом не будем знать, то и дальнейшее совершенствование не понадобится.
umberto Долго копать придётся. Этот атрибут не различает R и E данные. Тоесть ридонли переменные не отдичимы от кода. Мы приходим к графам. А это путь в никуда(пока для вас, так как вы даже пе формат не знаете).. Если вы пишите защиту высокого уровня, ей заинтересуются сильные люди. Тоесть к примеру мне интересна защита, но только если она как код чистая(нет к примеру дельфового дерьма) и реализация сложная для меня, хотя для системной части это смысла уже не имеет. Но с детектом отладчика по пебу думаю такая защита и нескольких минут не протянет.
Malfoy, Вот и пусть их тоже проверяет, раз это константы. Говоря исполняемый код, я не имел в виду только его, можно, и даже желательно, проверять как можно больше из того, до чего дотянусь. Главное не нарваться на переменные, иначе они всю чексумму собьют. Не думаю, что знакомых-невиндовс-системщиков-программистов кто-нибудь будет просить сделать защиту высокого уровня Пока эта защита пишется под один не очень крупный сервер. Дальше будет видно.
Да, установка аппаратных б.п. делается из ринг3. Та апи здесь не поможет. На такой шаг идут сразу после обнаружения проверки памяти.
Malfoy Я не хочу вступать с вами в бессмысленный спор. ТС сказал, что пока ему достаточно провести проверку памяти на наличие патчей, а я утверждаю, что каждый второй чит использует аппаратные брейкпоинты, так что проверки памяти будет совсем не достаточно.
Ezrah Вы видимо будите удивлены. Когда я не знал ось, я искал источник знаний, тогда я мог сутками проводить в отладчике, искал людей, которые мне могут помочь. Сейчас же я знаю эту область(т-процессинг, шедулинг етц) столь хорошо, что мне унылым дерьмом кажется установка ваших брейков и прочие детские мехонизмы. Учите матчасть, иначе если человек даже разницы между памятью и задачей не видет, то тут даже и сказать то нечего. Дебил чтоле.
Не вижу проблемы. Подход легче всего содрать с близзардовского Warden: - внедрить в клиент код, который будет периодически скачивать с сервера некую dll и запускать её - длл считает некую контрольную сумму по нужным участкам памяти клиента и отправляет её на сервер - если контрольная сумма на сервер не пришла либо пришла неверная контрольная сумма - можно банить читера - регулярно (например, раз в сутки) менять алгоритм расчета контрольной суммы и пересобирать длл. Если не поможет - то пересобирать можно чаще или вообще полностью автоматически - тут у автора есть преимущество перед читером, т.к. генерить куда проще, чем анализировать.
scf, я хотел (и хочу) что то типа того, что вы написали, правда без последнего пункта пока. Соответственно, пока, и без первого пункта.
Ну а в чем проблема тогда? Садишься и пишешь. Если есть опасения, что разломают быстро - то либо часто обновлять (имхо дешевле и эффективнее), либо навешивать сверху протектор.
scf, собственно сижу и пишу К такому варианту пришел почитав сообщения в этой теме. Как дополнительная защита - мутация дллок с помощью вмпрота