antiblock
Cyphriun
  • Chatbox

    Did you check out our Discord? https://discord.gg/FFdvMjk9xA
    You don't have permission to chat.
    Load More
  • 0
Sign in to follow this  
xJhonnyxD

Bypass Para Esse Anti-Hacker

Question

Ola,


Gostaria de saber se alguém conhce esse tipo de anti-hacker.


NT1QNqn.png


 


não aparece nome nem nada, por isso fica dificil a minha identificação dele.


e caso alguém souber desativar pelo hex, ou algo do tipo.


Share this post


Link to post
Share on other sites

10 answers to this question

  • 0

O nome do "Anti-Hacker" chama-se Enigma Protector.

Tenta apenas mudar o nome do hack para um random (como 'ahwfqwhwgag') e abre.

Share this post


Link to post
Share on other sites
antiblock
Rodnia | Alpha & Omega
  • 0

O nome do "Anti-Hacker" chama-se Enigma Protector.

Tenta apenas mudar o nome do hack para um random (como 'ahwfqwhwgag') e abre.

 

Valeu cara, + pra você por responder.

Acontece que esse anti hacker quando eu injeto por exemplo uma dll nele, dá tudo certinho.

mas não funciona os hacker.

Tipo, o damage do lalaker, eu injeto e tudo certinho, aparece escrito ali ''metin2client.bin'' quando eu aperto F7 ingame.

e quando eu ativo o damage, simplesmente não acontece nada, como se ele injetasse em outro processo.

tem como desativar esse enigmar através do hex-editor?

Share this post


Link to post
Share on other sites
  • 0

Usa o bypass do lalaker1, muda o nome para um random e vê o que dá.

Share this post


Link to post
Share on other sites
  • 0

Usa o bypass do lalaker1, muda o nome para um random e vê o que dá.

 

Aparece

BYPASSED: 0,

Ou seja, não funciona.

já hávia testado, já testei diversos bypass que encontrei aqui e na epvp e nenhum funcionou, creio eu que o unico jeito de desativar é apenas manualmente. :(

mas o problema é que eu não encontro nenhum tutorial nem de onde fica esse tal de enigma protector no cliente.

:P

Share this post


Link to post
Share on other sites
  • 0

Isso é super facil de dar bypass através de local API hooks.

Usa uma ferramenta que faça wrappers de funções da Windows API utilizadas habitualmente para a deteção destas ferramentas como a que tens disponibilizada no rohitab.

Quando perceberes as que tens que limpar os resultados fazes hook às funções da Windows API que tens que limpar quer seja a partir da tabela do PE que contém os endereços ou mesmo com trampolines mid-function, vê o MS Detours por exemplo, é uma biblioteca que tem ferramentas que te ajudam.

Apenas tens de limpar as chamadas que pretendes esconder.

Tenho quase a certeza que o enigma tem um wrappers na função LoadLibrary e é assim que está a bloquear a injeção pelo nome da DLL. Ou isso ou uma verificação constante nas listas ligadas de módulos no PEB, de certeza absoluta que não analiza regiões de memórias mapeadas não identificadas portanto podes manipular o formato dum PE para o correres sem sequer utlizares LoadLibrary e resolves 2 problemas duma só vez.

Pequisa sobre o formato dos PE, VirtualAllocEx, WriteProcessMemory e CreateRemoteThread, eventualmente nem sequer depender da CreateRemoteThread que pode dar trigger a callbacks e dar hijack dum thread que já esteja a correr.

Diverte-te.

Share this post


Link to post
Share on other sites
  • 0

 

Aparece

BYPASSED: 0,

Ou seja, não funciona.

já hávia testado, já testei diversos bypass que encontrei aqui e na epvp e nenhum funcionou, creio eu que o unico jeito de desativar é apenas manualmente. :(

mas o problema é que eu não encontro nenhum tutorial nem de onde fica esse tal de enigma protector no cliente.

:P

 

 

Usa a opção anti-debugging do Themida e faz um "black list" dos nomes dos hacks qu queres usar.

Share this post


Link to post
Share on other sites
  • 0

Usa a opção anti-debugging do Themida e faz um "black list" dos nomes dos hacks qu queres usar.

Mas estamos a falar de Themida ou The Enigma Protector?

Share this post


Link to post
Share on other sites
  • 0

Mas estamos a falar de Themida ou The Enigma Protector?

 

The Enigma Protector.

Foi erro meu agora, estou todo marado.

Share this post


Link to post
Share on other sites
  • 0

Isso é super facil de dar bypass através de local API hooks.

Usa uma ferramenta que faça wrappers de funções da Windows API utilizadas habitualmente para a deteção destas ferramentas como a que tens disponibilizada no rohitab.

Quando perceberes as que tens que limpar os resultados fazes hook às funções da Windows API que tens que limpar quer seja a partir da tabela do PE que contém os endereços ou mesmo com trampolines mid-function, vê o MS Detours por exemplo, é uma biblioteca que tem ferramentas que te ajudam.

Apenas tens de limpar as chamadas que pretendes esconder.

Tenho quase a certeza que o enigma tem um wrappers na função LoadLibrary e é assim que está a bloquear a injeção pelo nome da DLL. Ou isso ou uma verificação constante nas listas ligadas de módulos no PEB, de certeza absoluta que não analiza regiões de memórias mapeadas não identificadas portanto podes manipular o formato dum PE para o correres sem sequer utlizares LoadLibrary e resolves 2 problemas duma só vez.

Pequisa sobre o formato dos PE, VirtualAllocEx, WriteProcessMemory e CreateRemoteThread, eventualmente nem sequer depender da CreateRemoteThread que pode dar trigger a callbacks e dar hijack dum thread que já esteja a correr.

Diverte-te.

 

Desculpa, não entendo muito disso.

o programa que você se refere seria esse? 

1Uu00dn.png

 

Caso for, pode me informar melhor como eu faço o processo de desativação do enigma ?

Desculpa, mas sou meio ignorante nisso mesmo, entendo nada.

mas estou estudando um pouco sobre isso para ve se consigo pelo menos compreender o básico, pois passei horas mechendo nesse programa e só ''raxei'' a cuca.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this