Jump to content

Rodar como SYSTEM process


tabarra

Recommended Posts

olá!

após muito tempo voltei aqui no p@p para pedir mais ajuda!!!

estou com um grande problema, baixei e modifiquei com uns amigos uma source de um mmorpg, mas alguns players estão usando cheats.

Criei um anti-cheat, mas agora preciso fazer com que ele rode como um SYSTEM process, ou talvez uma forma de injetar-me dentro do processo do jogo.

des de já agradeço!

Abrass!

Link to comment
Share on other sites

Mas onde corre o anti-cheat? No PC dos cheaters?

Segundo estive a ler, podes criar um "serviço" (ou seja, um programa que corre no boot e que tem privilégios de LocalSystem) usando um componente chamado NtSvc.ocx, que foi distribuído pela Microsoft em 1997. Vê:

http://www.codeguru.com/forum/showthread.php?s=&threadid=202624&highlight=service

❝The idea that I can be presented with a problem, set out to logically solve it with the tools at hand, and wind up with a program that could not be legally used because someone else followed the same logical steps some years ago and filed for a patent on it is horrifying.❞- John Carmack on software patents

A list  of command line apps

Link to comment
Share on other sites

Para elevares a SYSTEM só com a autorização do utilizador, ou então recorrendo a exploits, que além de difíceis de implementar são ilegais.

Para injectares dentro do processo do jogo tens que fazer uma DLL com o código do anti-hack e depois usas um programa em VB que a injecte: http://www.rohitab.com/discuss/lofiversion/index.php/t24791.html

❝The idea that I can be presented with a problem, set out to logically solve it with the tools at hand, and wind up with a program that could not be legally used because someone else followed the same logical steps some years ago and filed for a patent on it is horrifying.❞- John Carmack on software patents

A list  of command line apps

Link to comment
Share on other sites

errado, exploits não são ilegais. só má utilização delas que sim.
Só se conseguires descobrir uma vulnerabilidade sem recorrer a engenharia inversa, porque essa é expressamente proibida pela EULA do Windows.

Que eu saiba, não se pode correr um EXE dentro de outro, mas existem um programas chamados EXE Binders (ou Joiners) que o que fazem é que incorporam os dois EXE's dentro de um novo, e quando se corre esse os dois EXE's são executados, portanto podes "juntar" o EXE do jogo e o anti-hacker dentro de um único EXE que os corre aos dois:

http://www.pscode.com/vb/scripts/ShowCode.asp?txtCodeId=51913&lngWId=1&txtForceRefresh=23200611185773230

❝The idea that I can be presented with a problem, set out to logically solve it with the tools at hand, and wind up with a program that could not be legally used because someone else followed the same logical steps some years ago and filed for a patent on it is horrifying.❞- John Carmack on software patents

A list  of command line apps

Link to comment
Share on other sites

Eu disse que era ilegal, não disse que era crime.

São vocês que correm o servidor do MMORPG? Podes alterar o anti-cheater para enviar pacotes UDP de X em X segundos, e se o servidor estiver muito tempo sem os receber, kicka o jogador. É como o Punkbuster funciona, por exemplo.

De resto, não estou a ver.

❝The idea that I can be presented with a problem, set out to logically solve it with the tools at hand, and wind up with a program that could not be legally used because someone else followed the same logical steps some years ago and filed for a patent on it is horrifying.❞- John Carmack on software patents

A list  of command line apps

Link to comment
Share on other sites

Não podes impedir o utilizador de matar um processo. Mesmo que ele se eleve a System, basta correr este comando para o matar: "at time /interactive cmd /c kill -f NOME_DO_PROCESSO", que está na Knowledge Base da Microsoft e se encontra em dois minutos no Google.

O único que podes fazer é um rootkit que esconda o processo do TaskManager de forma a que o utilizador não o veja, mas mesmo assim segundo li há forma de o encontrar.

Este post de um blog da MSDN fala sobre isso: http://blogs.msdn.com/oldnewthing/archive/2004/02/16/73780.aspx

❝The idea that I can be presented with a problem, set out to logically solve it with the tools at hand, and wind up with a program that could not be legally used because someone else followed the same logical steps some years ago and filed for a patent on it is horrifying.❞- John Carmack on software patents

A list  of command line apps

Link to comment
Share on other sites

Isso é com uma DLL: "the target shellcode connects back to this HTTP server to download a copy of the worm in DLL form, which it then attaches to svchost.exe. Variants B and later may attach instead to a running services.exe or Windows Explorer process"

http://en.wikipedia.org/wiki/Conficker#Initial_infection

❝The idea that I can be presented with a problem, set out to logically solve it with the tools at hand, and wind up with a program that could not be legally used because someone else followed the same logical steps some years ago and filed for a patent on it is horrifying.❞- John Carmack on software patents

A list  of command line apps

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.